Sei sulla pagina 1di 4

DISEO DE UN ESQUEMA DE SEGURIDAD PARA LA RED DE DATOS DE UNA INSTITUCIN EDUCATIVA

Rosa Vernica Martnez Espinel

RESUMEN
El diseo de un esquema de seguridad para una red de datos, tiene como objetivo garantizar la integridad, disponibilidad y confidencialidad de la informacin, frente a las amenazas internas y externas a las que est expuesta continuamente. El diseo para este propsito, se construye fundamentndose en los requerimientos de seguridad obtenidos en base a la descripcin general de la organizacin educativa, el anlisis de la situacin actual de la red de datos y las vulnerabilidades y amenazas determinadas utilizando la metodologa de test de penetracin, as como tambin basndose en el Modelo de Seguridad SAFE de Cisco para redes medianas y las normas ISO/IEC 27002. Con la aplicacin del esquema, se mejora significativamente la seguridad de la red, complementada con la elaboracin de normas y procedimientos basados en los controles especificados en las normas ISO/IEC 27002, creando de esta manera una verdadera cultura de seguridad informtica en la institucin.

INTRODUCCIN
Debido a la creciente necesidad de comunicacin de datos precisa y oportuna, dentro y fuera de las instituciones educativas, que permite agilizar tanto las actividades pedaggicas y administrativas; y, a la vez la proliferacin de amenazas a la que est expuesta la red, es imperiosa la implementacin de mecanismos de seguridad que la protejan. Una de las alternativas vlidas para este propsito es la que se encuentra planteada en el presente artculo. Anlisis de riesgos La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existente de un activo o grupos de activos, generndole prdidas o daos a la empresa {1}, se define como riesgo tecnolgico segn la Organizacin Internacional por la normalizacin. Un procedimiento apropiado para realizar el Anlisis de Riesgos toma en cuenta los siguientes aspectos: Determinacin de la institucin educativa: Es de suma importancia el ubicar la actividad principal de la institucin, su historia, direccin, su estructura organizacional, plan estratgico y funciones del Centro de Informtica; porque, esto le permite conocer con claridad a la institucin como tal, su misin, visin y objetivos, su realidad geogrfica y en especial, las funciones de los miembros del Centro de Informtica. Estado actual de la red de datos: El hardware, software, redes y comunicaciones, servicios, protocolos, administracin de la red y actividades inusuales detectadas, constituyen los aspectos principales 1

a tomarse en cuenta para determinar el estado actual de la red de datos. Esta informacin, se obtiene del Centro de Informtica y/o utilizando herramientas de software especficas y es recomendable presentarla organizada en tablas. En lo referente al hardware, es importante conocer con qu equipos cuenta cada uno de los departamentos y reas de la institucin, as como tambin las caractersticas principales de los servidores. Con respecto al software, es necesario detallar el o los sistemas operativos, los programas institucionales y adicionales que se utilizan en la institucin. Para obtener un inventario de hardware y software, el uso de OCSInventory 1.02.1, programa libre, permite recopilar la informacin de los equipos conectados a la red, haciendo uso de un servidor con interfaz Web encargado de almacenar y gestionar la informacin y un agente instalado en cada equipo. El estado del cableado de la red, los equipos activos, el direccionamiento y el diseo de la red tambin deben ser examinados. Los servicios de red existentes y las polticas de administracin de la misma, deben ser descritos con detalle. Para el monitoreo y anlisis del trfico de la red, el uso de Wireshark 1.2.1, que es un analizador de protocolos de red Open Source registrado bajo la licencia GNU GPL (General Public Licence), permite capturar, filtrar, buscar, importar, exportar, crear estadsticas y examinar el contenido de paquetes desde una interfaz de red que trabaja en modo promiscuo. Finalmente, un detalle de la actividad inusual detectada en la red, ayuda a detectar problemas potenciales.

Determinacin de vulnerabilidades y amenazas Para determinar las vulnerabilidades y amenazas de la red de datos de la Unidad Educativa, la metodologa Penetration Testing Methodology, establece un procedimiento estructurado para realizar un test de intrusin especfico. Esta metodologa fue emitida por BSI (Federal Office for Information Security), la agencia del gobierno alemn a cargo de la gestin de la seguridad informtica y la comunicacin, cuyas reas de especializacin y responsabilidad incluyen la seguridad de las aplicaciones informticas, proteccin de infraestructuras crticas, seguridad en Internet, criptografa, contra espionaje, la certificacin de productos de seguridad y acreditacin de laboratorios de prueba. Los objetivos que se alcanzan mediante un test de penetracin son:

Previa a la ejecucin de la siguiente fase, es conveniente realizar una seleccin de las herramientas de escaneo a utilizar, tomando en cuenta los siguientes criterios: Instalacin y configuracin Tipo de distribucin y plataforma Facilidad para generar reportes Flexibilidad de la herramienta Documentacin adecuada

Entre las herramientas de software que pueden ser tomadas en cuenta estn: Nmap 5.21 ScanLine 1.01 Nessus 4.0 GFILANguard ParosProxy

Mejorar la seguridad de los sistemas tcnicos. Identificar las vulnerabilidades. Tener la seguridad de TI (Tecnologas de
Informacin), confirmada por un tercero externo. Mejorar la seguridad de la infraestructura de organizacin y del personal. {2}

En la Fase de Reconocimiento se comienza a reunir informacin acerca del objetivo, ejecutando los mdulos de reconocimiento con la finalidad de obtener una visin completa y detallada de los sistemas instalados mediante: el anlisis de los datos publicados, escaneo de puertos, identificacin de sistemas y aplicaciones, identificacin de equipos activos de la red e investigacin de vulnerabilidades. Es recomendable presentar un resumen organizado en tablas de la informacin destacada obtenida en esta fase, donde se incluya: equipo objetivo, tipo de escaneo, protocolo, puerto, servicio, aplicacin, sistema operativo, banner, vulnerabilidades y los correspondientes identificadores CVE (Common Vulnerabilities and Exposures), entre otros. En la fase de Anlisis de Informacin y Riesgos se analiza y evala la informacin obtenida en la fase anterior, identificando los riesgos potenciales de aplicar una penetracin activa posterior. La realizacin de intentos activos de intrusin, implica un riesgo muy alto; por lo cual, en caso de realizarse, deben tomarse las medidas respectivas. Esta fase puede ser excluida, si se considera que los riesgos son demasiado altos. Finalmente, en la Fase de Anlisis Final se deben evaluar las vulnerabilidades detectadas, los riesgos potenciales y las recomendaciones para eliminarlos. Definicin de requerimientos de seguridad Con los resultados obtenidos en las fases anteriores, se dispone de la informacin suficiente para definir los requerimientos de seguridad de la red de datos, contemplando los siguientes aspectos: 2 Fsicos Lgicos

Para escoger un test de penetracin adecuado a las necesidades de la empresa, se debe determinar una combinacin vlida que tome en cuenta los siguientes criterios: Informacin Base: Caja Negra o Caja Blanca. Agresividad: Pasivo, Cauteloso, Calculado o Agresivo. Alcance: Completo, Limitado o Enfocado Enfoque: Sigiloso o Evidente Tcnica: Basado en Red, Otras Redes de Comunicacin, Acceso Fsico o Ingeniera Social. Punto de Partida: Exterior o Interior

Una vez determinado el tipo de Test de Intrusin a realizar, la Metodologa plantea la ejecucin ordenada de cinco fases: Fase 1: Preparacin Fase 2: Reconocimiento Fase 3: Anlisis de Informacin y Riesgos Fase 4: Intentos de Intrusin Activos Fase 5: Anlisis Final

En la Fase de Preparacin se definen los objetivos y el alcance del test de penetracin, tomando en cuenta los riesgos asociados con su ejecucin.

De red y comunicacin De gestin y De licencias

Los controles establecidos en las normas ISO/IEC 27002, son un buen punto de partida para elaborar polticas y procedimientos de seguridad que permitan complementar el diseo. Debern ser examinados los siguientes controles: Organizacin de la seguridad de la informacin Gestin de activos Seguridad ligada a los recursos humanos Seguridad fsica y del entorno Gestin de comunicaciones y operaciones Control de Accesos Adquisicin, desarrollo y mantenimiento de sistemas de informacin Gestin de incidentes de seguridad de la informacin Capacitacin de personal Especificacin y clculo de los costos de los componentes del esquema de seguridad Determinar las caractersticas tcnicas de los componentes de seguridad del esquema es imprescindible; por cuanto, permite detallar las caractersticas mnimas requeridas para los equipos activos, seguridades fsicas, as como las caractersticas para el software, con el objetivo de solicitar proformas a las empresas representativas del medio, para as establecer un clculo del costo econmico aproximado del proyecto.

Diseo del esquema de seguridad Una vez establecidos los requerimientos de seguridad, se procede a disear el esquema de seguridad. Para el diseo de la seguridad fsica, las normas ISO/IEC 27002, establecen varios controles que deben ser tomados en cuenta en lo referente a los mbitos de reas seguras y seguridad de los equipos. En lo referente a reas seguras deber examinarse el permetro de seguridad fsica, los controles fsicos de entrada, la seguridad en oficinas, despachos y recursos y el aislamiento de las zonas de carga y descarga. En lo referente a la seguridad de los equipos deber examinarse la ubicacin y proteccin de los equipos, el suministro elctrico, la seguridad del cableado, el mantenimiento de los equipos, la seguridad de los equipos fuera de la organizacin, la seguridad en la reutilizacin o eliminacin de los equipos y el traslado de activos. Para el diseo de la seguridad lgica, el modelo SAFE de CISCO para medianas empresas, constituye una gua modular que permite el planteamiento de un esquema que minimice los riesgos de seguridad y permita el crecimiento de la red. Este modelo plantea el establecimiento de tres mdulos: Mdulo de Internet Corporativo Mdulo de Campo y Mdulo WAN

CONCLUSIONES
La etapa de anlisis, debe reflejar la realidad de la red de la institucin, basada en los resultados obtenidos mediante los tests de penetracin realizados y las fuentes informativas analizadas. La implementacin de un esquema de seguridad para una red de datos, debe sustentarse en modelos y normas de conocimiento universal.

Los equipos requeridos para el diseo seguro de la red, en los Mdulos de Internet Corporativo, de Campo y WAN deben ser mencionados. Las polticas de seguridad garantizan que: La informacin estar protegida contra cualquier acceso no autorizado. La confidencialidad de la informacin ser garantizada. La integridad de la informacin se mantendr. La disponibilidad de informacin para los procesos de la institucin se mantendr. Los requisitos legales y reglamentarios se cumplirn. Los planes de continuidad del negocio se desarrollarn, el mantenimiento y prueba de formacin seguridad de la informacin estar disponible para todos los empleados. Todas las violaciones de seguridad, reales o presuntivas sern reportadas al Jefe del Centro de Informtica y sern investigadas a fondo.

REFERENCIAS
{1} http://blogs.utpl.edu.ec/seguridadderedes/2008/11/17/adm inistracion-de-riesgos/, Administracin de Riesgos {2} https://www.bsi.bund.de/cae/servlet/contentblob/471368/ publicationFile/27983/penetration_pdf.pdf, Penetration Test Methodology.

BIOGRAFA
Rosa Vernica Martnez Espinel, naci en Quito Ecuador un 25 de diciembre de 1969. Es Tecnlogo en Computacin e Informtica y egresada de la Carrera de Ingeniera Informtica 3

mencin Redes de Informacin de la Escuela Politcnica Nacional. Se desempea profesionalmente en la docencia a nivel bachillerato en la especializacin de Aplicaciones Informticas en el Colegio Militar Nro. 10 Abdn Caldern de la ciudad de Quito. FIRMA DEL DIRECTOR: ....

Potrebbero piacerti anche