Redes De Computadoras
mike9109313 de Octubre de 2014
16.748 Palabras (67 Páginas)1.695 Visitas
Contenido
Unidad I. Introducción a la administración de redes 4
1.1 Definición de administración de redes según ISO[1] 4
1.2 Funciones de la administración de redes definidas por ISO[2] [3] [4] 4
1.3 Criptografía 11
1.3.1 Criptografía simétrica 11
1.3.2 Criptografía asimétrica o de clave pública RSA 12
1.3.3 Técnicas de Hash 13
1.4 Rendimiento 13
Unidad II. Administración de servidores 14
2.1 Clasificación de los servidores 14
2.2 Administración de los servidores 17
Unidad III. La seguridad informática 19
3.1 Conceptos básicos 19
3.2 Ataques internos, ataques externos 23
3.3 Políticas de seguridad 24
3.3.1 Creación de un plan 26
3.3.2 Procedimientos 27
3.3.3 Modelos de políticas 27
3.4 Evaluación de riesgos 27
3.4.1 Activos a proteger 28
3.4.2 Amenazas contra las que se tiene que proteger 28
3.4.3 Protección legal 28
4. Técnicas y herramientas para protección y monitoreo de servidores 31
4.1 Protocolo SNMP 31
Componentes básicos 31
Comandos básicos 31
Base de información de administración SNMP (MIB) 32
Mensajes SNMP 33
4.2 Cortafuegos físicos y lógicos 35
4.3 Sniffers 36
Técnicas de detección local 37
Técnicas de detección remota desde el mismo segmento de red 37
Herramientas de detección remota desde el mismo segmento de red 38
4.4 Correo no deseado (spam) 38
Los perfiles públicos o semi-públicos y las páginas blancas y amarillas en línea. 38
Salas de Chat. 38
Páginas Web. 39
Tu propio navegador. 39
Cadenas y engaños (hoaxes). 39
Grupos de Noticias. 39
Listas de correos. 39
Protocolos no protegidos. 39
Puntos de contacto de un dominio. 39
4.5 Comprobación de integridad de archivos y directorios 39
Windows 40
Linux 41
4.6 Analizadores de puertos 41
4.7 Monitoreo de red 42
4.8 Herramientas de auditoría de red 43
Algunas de las herramientas de auditoría de red son: 43
Nessus 43
Ethereal 43
TCPDump / WinDump 44
Hping2 44
Figura 7. Hping2 45
DSniff 45
Ettercap 45
Sam Spade 46
Kismet 46
Retina 46
Network Stumbler 46
AirSnort 46
4.8.1 Pruebas de penetración 47
4.8.2 Hackeo ético 47
4.9 Trampas y simulador de sesión 47
Unidad I. Introducción a la administración de redes
1.1 Definición de administración de redes según ISO[1]
La administración de redes es el conjunto de tareas desarrolladas para maximizar la disponibilidad, el desempeño, la seguridad y el control de una red y sus recursos.
1.2 Funciones de la administración de redes definidas por ISO[2] [3] [4]
La ISO, Organización Internacional para la Normalización (Organization International for Standarization) creó un comité para generar un modelo para la administración de una red, éste se compone de 4 submodelos, planteados en la siguiente figura, con el propósito de tener un entorno de trabajo estructurado.
1. Modelo de organización, encargado de la descripción de los componentes de la administración de la red, esto es: el administrador, el agente, etc., junto con sus relaciones. La forma en cómo estos componentes interactúan da lugar a diferentes arquitecturas. Parte de una estructura de red dividida en dominios de administración. La división del entorno se realiza a partir de dos aspectos principales: políticas y funciones, por ejemplo: dominios con una misma política de seguridad u otras políticas como dominios geográficos, tecnológicos, etc.
2. Modelo de información, encargado de la estructura y el almacenamiento de la información de administración de los objetos de la red, la cual se almacena en una base de datos llamada MIB, Base de Información de Administración (Management Information Base). El estándar de la industria se centra en la SMI, Estructura de la Información de Administración (Structure Management Information) para definir sintaxis y semántica de la información que se almacena en la MIB.
3. Modelo de comunicación, se encargado de verificar la forma en que se comunican los datos de administración entre el agente y el proceso administrador. Abarca los protocolos de transporte y aplicación junto con los comandos y respuestas.
4. Modelo de funcionalidad, el cual direcciona las aplicaciones de administración de red, que se encuentran en el NMS, Sistema de Administración de la Red (Network Management System). Este modelo es visto desde arriba hacia abajo, dividido en cuatro subcapas y es reconocido como el estándar, por lo que es de gran aceptación entre los distintos fabricantes, al ser una forma útil de describir los requerimientos de cualquier sistema de administración de red. Incluye las cinco áreas en las que se divide la administración de redes, también denominadas FCAPS:
a. Configuración (Configuration).
b. Rendimiento (Performance).
c. Fallo (Fault).
d. Seguridad (Security).
e. Contabilidad (Accounting).
a. Gestión de Configuración.
El objetivo fundamental es obtener datos de la red y utilizarlos para incorporar, mantener y desincorporar los distintos componentes y recursos a ser monitoreados.
A continuación se describen las actividades ubicadas dentro del proceso de la administración de la configuración. Estas actividades son la planeación y diseño de la red; la instalación y administración del software; administración de hardware, y el aprovisionamiento. Por último se mencionan los procedimientos y políticas que pueden ser de ayuda para el desarrollo de esta área.
a.1 Planeación y diseño de la red.
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red, reflejarlos en su diseño hasta llegar a su implementación.
El proceso de planeación y diseño de una red contempla varias etapas, algunas son:
a) Reunir las necesidades de la red. Las cuales pueden ser específicas o generales, tecnológicas, cuantitativas, etc. Algunas de las necesidades específicas y de índole tecnológico de una red pueden ser :
Multicast,
Voz sobre IP (VoIP),
Calidad de servicio (QoS), etc.
Algunas necesidades cuantitativas pueden ser:
Cantidad de nodos en un edificio
Cantidad de switches necesarios para cubrir la demanda de nodos.
Este tipo de requerimientos solamente involucran una adecuación en el diseño de la red, no requiere de un rediseño completo, en el caso de alguna necesidad más general puede requerir de un cambio total en la red ya que en estos casos los cambios afectan a gran parte del diseño. Una necesidad general, por ejemplo, se presenta cuando se desea la implementación de nuevas tecnologías de red como el cambiar de ATM a GigabitEthernet, o cambiar los protocolos de ruteo interno.
b) Diseñar la topología de la red
c) Determinar y seleccionar la infraestructura de red basada en los requerimientos técnicos y en la topología propuesta.
d) Diseñar, en el caso de redes grandes, la distribución del tráfico mediante algún mecanismo de ruteo, estático o dinámico.
e) Si el diseño y equipo propuesto satisfacen la necesidades, se debe proceder a planear la implementación, en caso contrario, repetir los pasos anteriores hasta conseguir el resultado esperado.
a.2. Selección de la infraestructura de red.
Esta selección se debe realizar de acuerdo a las necesidades y la topología propuesta.
Si se propuso un diseño jerárquico, se deben seleccionar los equipos adecuados para las capas de acceso, distribución y núcleo (core). Además, la infraestructura debe cumplir con la mayoría de las necesidades técnicas de la red. Lo más recomendable es hacer un plan de pruebas previo al cual deben ser sujetos todos los equipos que pretendan ser adquiridos.
a.3. Instalaciones y Administración del software.
El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y software dentro de la red.
a.4 Instalaciones de hardware
Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución de equipamiento, y abarcan un dispositivo completo, como un switch o un ruteador; o solo una parte de los mismos, como una tarjeta de red, tarjeta procesadora, un módulo, etc. El proceso de instalación consiste de las siguientes etapas:
Realizar un estudio previo para asegurar que la parte que será instalada es compatible con los componentes ya existentes.
Definir la fecha de ejecución y hacer un estimado sobre el tiempo de duración de cada paso de la instalación.
Notificar anticipadamente a los usuarios sobre algún cambio en la red.
Generalmente, a toda instalación de hardware corresponde una instalación o configuración en la parte de software, entonces es necesario coordinar esta configuración.
Generar un plan alterno por si la instalación provoca problemas de funcionalidad a la red.
Realizar la instalación procurando cumplir con los límites temporales previamente establecidos.
Documentar el
...