Capítulo 2

Administración de redes

Contenido

1. Introducción

2. Explicación del concepto de administración de redes como el conjunto de las fases operar y optimizar del modelo PDIOO

3. Recomendaciones básicas de buenas prácticas

4. Visión general y procesos comprendidos

5. El centro de operaciones de red

6. Gestión de la configuración

7. Gestión de la disponibilidad

8. Gestión de la capacidad

9. Gestión de la seguridad

10. Gestión de incidencias

11. Resumen

1. Introducción

La administración de una red engloba múltiples disciplinas diferentes, como pueden ser la gestión de los recursos disponibles, la seguridad, etc.

Una administración eficaz puede llevarse a cabo más fácilmente usando un modelo de ciclo de vida, como el PDIOO visto anteriormente. Ahora habrá que analizar cómo hacerlo y cómo tener todo organizado para realizar la gestión de forma adecuada.

Hay que recordar que la administración de la red puede ser llevada por la propia empresa, o puede estar contratada con una empresa externa. Es el caso en el que se hablará de proveedores de servicio y clientes.

2. Explicación del concepto de administración de redes como el conjunto de las fases operar y optimizar del modelo PDIOO

Para poder llevar a cabo la gestión de la red de manera eficiente hace falta recabar primero toda la información que sea necesaria. Esto se realiza mediante la monitorización de la red. Como se sabe, la monitorización se efectúa durante la etapa “Operar” del ciclo PDIOO. Se pone en funcionamiento la red y se prueba. Las comprobaciones se pueden hacer a ojo, pero es mejor realizarlas mediante herramientas de software que establezcan ciertos criterios.

Sin embargo, ninguna administración es eficaz si se limita a la simple monitorización. Debe implementar medidas para solucionar los problemas que se detecten de la manera más rápida y sencilla posible. Esto se hace durante la etapa “Optimizar”. Aquí se reparan las averías encontradas, o se reconfiguran aquellos dispositivos que no funcionan como cabe esperar. A lo mejor es necesario volver a diseñar alguna parte de la red.

Los administradores de redes se dedican a comprobar y mejorar continuamente la red, por eso la administración de redes se concibe como el conjunto de procesos que tienen lugar en esas dos fases.

En ambas etapas es muy importante llevar una documentación adecuada que permita, entre otras cosas, ir creando una base de conocimientos para futuras situaciones parecidas.

Image

Importante

La documentación de la red es lo que permitirá que se pueda trabajar en equipo. Los errores o problemas que se corrigen, al ir documentados, sientan una base de conocimientos compartidos para toda la empresa y todas las personas responsables del mantenimiento de la red.

3. Recomendaciones básicas de buenas prácticas

Al aceptar que hay que mantener un cierto criterio para administrar la red, como a través del PDIOO, se deberá tener en cuenta un conjunto de buenas prácticas para llevar a cabo ese cometido. Seguidamente, a lo largo de este apartado, se explicará en qué consiste cada una de ellas.

3.1. Mantener una organización (NOC) responsabilizada con la administración de la red

Se llama NOC (Network Operations Center) al Centro de Operaciones de Red. Generalmente se tratará de una sala, más o menos grande dependiendo de la empresa, en donde se centralizan los equipos que se utilizan para la administración de la red, pudiendo coordinar así todas las operaciones.

Image

Ejemplo de un Centro de Operaciones de Red (NOC)

En este centro se mantendrá la documentación sobre la red, como los diagramas de direcciones, planos físicos y lógicos, registros de incidencias y un largo etcétera.

Una de las grandes ventajas del uso de un NOC es la posibilidad de la automatización de los procesos de gestión. Existen software comerciales para hacerlo, así como muchas herramientas de monitorización que podrán ir centralizadas desde el NOC.

Lo ideal, además, es que se mantenga un fuerte compromiso por parte de los empleados por llevar a cabo todas las tareas, teniendo claro los roles de cada uno. Esto se consigue con una clara distribución de dichos perfiles.

Image

Actividades

1. Muchas grandes empresas desarrollan estrategias para la implementación de NOC mediante softwares específicos de administración de redes. Investigue los casos de Cisco y Hewlett Packard.

3.2. Monitorizar la red para garantizar niveles de servicio en el presente y el futuro

Otra buena práctica es monitorizar la red con el objetivo de supervisar lo que se está haciendo en cada momento. Esto ayuda a detectar posibles fallos, pero también a poder analizar las necesidades futuras.

Durante la monitorización se puede analizar el volumen y tipo de tráfico que se está produciendo, de donde se pueden extraer estadísticas para prever los cambios que se necesitarán en el futuro.

Image

Ejemplo

Un departamento de la empresa empieza a establecer sesiones de videoconferencia por internet con sus clientes. Analizando el tráfico se puede ver si en un futuro próximo será necesario ampliar el ancho de banda de la red para satisfacer esa nueva necesidad (porque se está generalizando esa práctica), o si por el contrario se trata de una moda pasajera y no hay necesidad de tal cambio.

Una forma sencilla de analizar la red es por medio de programas analizadores de protocolos, popularmente conocidos como sniffer.

Image

Nota

Sniffer se podría traducir por “olfateador”. Es un programa que se utiliza para capturar las tramas que pasan por la tarjeta de red del equipo donde esté instalado.

Hay un sniffer gratuito muy conocido para plataformas Windows/Linux llamado Wireshark.

Cuando arranca el programa Wireshark muestra una interfaz del navegador de internet con las opciones generales:

Image

Wireshark tiene múltiples opciones para almacenar la información capturada, para recuperarla después, y para analizarla tanto en tiempo real, como a posteriori.

Image

Entre otras cosas, en el menú contextual del programa aparecen opciones interesantes para analizar las tramas seleccionadas.

Al final se puede establecer, en el tramo de red donde se encuentra el equipo con el Wireshark instalado, el tipo de tráfico más habitual (mirando la columna de protocolo, por ejemplo), la cantidad de tráfico, etc. Las tramas se ven coloreadas en función de los protocolos que utilizan. Esto, además, se puede personalizar.

Image

En este caso, teniendo seleccionada una trama TCP y eligiendo la opción Follow TCP Stream, se muestra una ventana con el contenido de las tramas que están relacionadas entre sí, lo cual permite hacer un seguimiento de la comunicación que de otra manera sería muy difícil realizar entre tantas tramas.

Image

Actividades

2. Busque alternativas a Wireshark (de Microsoft, monitor de red, y otras que sean de software libre).

Image

Vista del contenido de la información de las tramas relacionadas, en este caso un acceso a Google. En color rojo las enviadas, en azul las recibidas en la tarjeta de red.

Image

Aplicación práctica

Utilizando Wireshark, de entre toda la información que se obtiene, ¿cómo se puede averiguar si hay algún tipo de tráfico anómalo?

SOLUCIÓN

Las capturas de tramas que realiza Wireshark se pueden almacenar.

Si se comparan las capturas realizadas en determinadas fechas se puede comprobar, por el campo protocolo, por ejemplo, si el tipo de tráfico que se produce es diferente de unos días a otros.

Tiene la opción de seguir determinadas comunicaciones, relacionando las tramas por los comandos de los menús disponibles, como Follow TCP Stream, lo que ayudará a clarificar si hay transmisiones no habituales y a qué se deben.

También se pueden sacar conclusiones en función de la cantidad de tráfico, es decir, cuándo se produce más tráfico de red, a qué horas o fechas, y de ahí obtener alguna estadística. Si un día hay más tráfico de lo habitual, puede investigarse.

3.3. Controlar, analizar, probar y registrar cambios en la red

En algún momento hay que realizar cambios en la red. Es entonces cuando corre peligro todo lo efectuado anteriormente. Se puede haber construido una red muy ordenada y muy bien organizada, pero si no se sigue con los mismos criterios de orden y organización, se puede dejar la red en una situación ingobernable.

Por lo tanto, hay que seguir una seria disciplina en los cambios que se realicen:

  1. El control de dichos cambios (quién lo realiza, por qué, cómo y cuándo). Se deben mantener diferentes versiones de los datos por si hiciera falta recuperar alguno. Es el caso de los archivos de configuraciones de los dispositivos.
  2. Análisis previo (por personal adecuado) para garantizar que los cambios son los oportunos y necesarios.
  3. Probar posteriormente si los cambios tienen el efecto deseado. Si esto no se consigue, puede requerir un nuevo análisis.
  4. Al final se mantiene un registro sobre los cambios hechos que ayuda a su vez a un control sobre los mismos y sobre futuros cambios.

Estas prácticas evitarán que la red evolucione desordenadamente, de manera que, por ejemplo, donde hay un armario rack fácil de controlar y modificar, este no acabe convirtiéndose en un laberinto de cables donde pocos se atreven a entrar.

Ejemplo

Durante la etapa de diseño de la red se habrá elaborado una documentación, entre otras cosas, sobre la asignación de bocas de conexión en el armario rack y las rosetas de los equipos, y para ello también habrá etiquetas en los cables. Si en algún momento se cambia una numeración (porque unos equipos han sido realojados en otra ubicación, salas que se han recolocado, etc.), eso debe quedar reflejado. En el armario rack existen los llamados “patch panel”. A ellos van conectados los cables que se conectan a los dispositivos que están alojados en las bandejas del rack. Por detrás, el “patch panel” va conectado, a través de las canalizaciones de pared, a las rosetas de las salas de los equipos informáticos.

Image

Interior de un armario rack. Por detrás del patch panel irán las conexiones hacia las rosetas de los equipos informáticos.

3.4. Mantener y velar por la seguridad de la red

Es evidente que en la administración de la red se incluye la seguridad de la misma, es decir, la gestión de la seguridad de la red no puede estar aislada de la administración en sí. El mantenimiento de un sistema siempre afecta a alguno de los pilares de la seguridad (cuando se repara una puerta, esta puede quedar abierta).

Image

Interior de un armario rack. Por detrás del patch panel irán las conexiones hacia las rosetas de las salas de computadores.

En el mantenimiento de la seguridad se hace hincapié en tres pilares fundamentales: la confidencialidad, la integridad y la disponibilidad.

  1. Confidencialidad: se trata de que la información solo pueda ser comprensible o sea leída por el sujeto o sistema que está autorizado.
  2. Integridad: es la cualidad que posee una información (documento o archivo) que no ha sido alterada y que además permite comprobar que no se ha producido manipulación alguna en la información original.
  3. Disponibilidad: es la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran.

Entre los códigos de buenas prácticas el INCIBE (Instituto Nacional de Ciberseguridad) fija otros dos pilares más, que son:

  1. Autenticación: situación en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice. También es el proceso por el cual se garantiza que alguien es quien dice ser a la hora de acceder a un determinado recurso.
  2. No repudio: servicio que permite probar la participación de las partes en una comunicación, es decir, ninguna de las partes intervinientes puede repudiar su participación en la comunicación. Se habla de no repudio “en origen” o “en destino” en función de que sea el emisor o el receptor el que no pueda repudiar su participación. Es interesante por las connotaciones legales que puede tener.

Image

Sabía que

En español, para referirse a los tres pilares de la seguridad se utilizan las siglas CID (Confidencialidad, Integridad, Disponibilidad). El INCIBE habla de CIDAN.

3.5. Mantener un registro de incidentes y solicitudes

Los incidentes pueden ser averías que se producen a lo largo del tiempo, o situaciones anómalas producidas por algún agente inesperado (lo que se llamaría accidente). Estos pueden ser notificados por usuarios, afectados o no, o por programas que están monitorizando la red.

En cuanto a las solicitudes, estas se refieren a las peticiones que realizan los usuarios. Pueden ser quejas por mal funcionamiento, o bien simples peticiones acerca de un servicio nuevo o modificado.

Ninguna situación planteada debe pasar inadvertida. Tanto desde el punto de vista de la seguridad, como sobre todo, desde el punto de vista de la administración, se tiene que mantener una rigurosa base de datos que garantice que se conoce todo lo que pasa en la red. Ahí empieza el dominio sobre ella.

Esta es la tarea del Help Desk. Este es un servicio de personas a la escucha de incidencias y notificaciones de usuarios. Su labor es estar pendientes del teléfono y del correo electrónico, además, suelen estar atentos a alguna herramienta monitorizando la red. Si no pueden resolver una incidencia o una consulta, se comunican con otros operarios de mayor nivel o cualificación. A veces tienen autoridad para enviar a alguien al lugar del problema.

Todo ello es importante que se refleje en sus correspondientes registros, donde se indicarán fechas, usuarios, servicios, departamentos y trabajos afectados, así como los procedimientos iniciados para su resolución, responsables de la misma y resultados obtenidos.

Como se ha señalado, esto irá haciendo crecer la base de datos de conocimiento de la empresa.

El lugar donde se suele colocar el Help Desk es en el NOC (Network Operations Center).

Image

Un Help Desk con operarios a la escucha

Image

Actividades

3. Plantee una empresa imaginaria en la que se produzca un accidente, por ejemplo, relacionado con la red. Intente realizar un diagrama en el que se muestren los pasos a seguir entre la producción del suceso y la creación de un registro con la resolución del incidente.

4. Visión general y procesos comprendidos

De forma general, se puede establecer una clasificación de los diferentes campos sobre los que actuar al administrar la red.

Se pueden escoger muchos modelos para hacer esa clasificación. El modelo ITIL (Information Technology Infrastructure Library) es un proceso para establecer prácticas de buen uso que determina una clasificación en diferentes grupos de gestiones. Sirve para cualquier proceso de negocio relacionado con las tecnologías de la información. De esos grupos se pueden escoger cinco: la gestión de la configuración, la disponibilidad, la capacidad, la seguridad y las incidencias.

Se puede hacer una reseña breve de cada uno de esos procesos de gestión en los que se clasifica la administración general de la red para después hacer un análisis más específico.

4.1. Gestión de la configuración

El propósito de esta gestión es obtener y mantener la información sobre el diseño de la red y su configuración. Se distinguen las siguientes tareas:

  1. Controlar la base de datos CMDB (Control Management DataBase) donde se almacenan todas las configuraciones de la red (idealmente de todos los equipos, incluyendo versiones anteriores).
  2. Suministrar la información necesaria a los restantes elementos de gestión.
  3. Monitorizar la configuración de los diferentes dispositivos comparándola con la base de datos CMDB. Se contrasta y se solucionan problemas de discrepancia (comprobando que no afecta a otros procesos de gestión).
  4. Coordinarse con otros sistemas de gestión para resolver los problemas de la red.

Image

Nota

Existen otros sistemas para modelos de gestión además de ITIL, como COBIT, CMMI, PMBOK.

Image

4.2. Gestión de la disponibilidad

Es la responsable de optimizar la red y de la revisión permanente de los servicios que ofrece para que estos funcionen lo más ininterrumpidamente posible y de manera fiable a un coste razonable. Elaborará los planes de contingencia y de mantenimiento preventivo.

El caso es que, a día de hoy, cualquier cliente espera que su red funcione las 24 horas del día, 7 días a la semana, y sin fallos (el llamado servicio 24 x 7), lo cual es evidentemente imposible. En una disponibilidad del 100 % pueden producirse averías, y para reducirlas se suelen hacer paradas de mantenimiento. También existe la necesidad de actualizar elementos, etc. Todo ello se establece en función de lo dispuesto durante la etapa de planificación en el SLA (Service Level Agreement) de cada servicio.

Image

Definición

SLA

Es el acuerdo de nivel de servicio. Esto es lo que se acuerda con el cliente para garantizar la calidad del servicio. Es importante tener en cuenta las paradas por mantenimiento planificado. Esto dará un cálculo de la disponibilidad de la red.

La disponibilidad suele calcularse con la siguiente fórmula:

Image

El número de horas totales para un servicio permanente es de 24 x 7, es decir, 168 horas semanales. Si se hace una parada de mantenimiento de 1 hora semanal se tendría una disponibilidad de 100 x 167 / 168 = 99,4 %.

Si el servicio no es permanente (por ejemplo solo medio día) las horas disponibles son 12 x 7 = 84 horas. La disponibilidad para una parada de una hora diaria será 100 x 83 / 84 = 98,8 %.

En vez de hacer el cálculo por semana puede hacerse mensual o anual para tener una apreciación más aproximada (puede haber paradas cada ciertos meses, por ejemplo).

Las necesidades de disponibilidad variarán dependiendo de la actividad de la empresa. Muchas empresas cierran por la noche o en fin de semana, y no necesitan que sus redes estén disponibles, salvo si hace venta online, tienen trabajadores a distancia, etc.

Image

Actividades

4. Plantee diferentes casos para varias empresas y calcule sus disponibilidades.

4.3. Gestión de la capacidad

Todos los servicios de la red deben contar con los recursos necesarios y suficientes para desempeñar su labor.

Cuando se habla de capacidad se refiere tanto a la velocidad de procesamiento como al almacenamiento de los sistemas de información. Esos recursos, físicamente, se reflejan en microprocesadores cada vez más potentes, memoria RAM, discos duros, discos ópticos y un largo etcétera. Estos son los recursos fundamentales de la red, y se trata de gestionar eficazmente estos recursos.

La mala gestión de dichos recursos puede llevar a un mal funcionamiento, a gastar más de lo necesario o a tener que rediseñar fases que lleven a un sobrecosto de las instalaciones o del mantenimiento. Esto conlleva un descontento de los usuarios y de los clientes.

Para llevar a cabo su labor, la gestión de la capacidad debe:

  1. Monitorizar, recolectar, registrar y analizar datos de la red para:
  2. Asegurar que las necesidades de los diferentes recursos estén cubiertas.
  3. Vigilar el rendimiento de la red.
  4. Racionalizar el uso de los recursos. Repartir lo que hay disponible entre los diferentes servicios y usuarios.
  5. Planificar la capacidad en función de los servicios que se ofrecen con una cierta previsión de futuro.

Image

Interior de un disco duro. Si no se gestiona bien, por muy grande que sea su capacidad, acabará llenándose.

Image

Actividades

5. Busque ejemplos en los que una mala gestión de capacidad lleve al descontento de los usuarios y clientes.

6. Explique cómo gestionaría usted sus propios recursos informáticos.

4.4. Gestión de la seguridad

Para la continuidad de la red es sumamente importante cuidar la seguridad. Se puede ver amenazada seriamente si se descuida, incluso puede peligrar la continuidad del negocio de la empresa (por la red circulan los planes de estrategia, por ejemplo). Con la revolución tecnológica, la información se mueve extraordinariamente rápido, y ello hace aún más crítico este tema.

Como se sabe, la seguridad descansa sobre los tres pilares que agrupan el CID: confidencialidad, integridad y disponibilidad.

Image

Recuerde

Los pilares de la seguridad son: Confidencialidad, Integridad y Disponibilidad (CID).

La información debe estar disponible y ser usada por quien esté autorizado para ello.

4.5. Gestión de las incidencias

Se trata de resolver lo antes posible cualquier tipo de percance que haya sufrido la red, manteniendo el servicio activo el mayor tiempo posible.

Dentro de la gestión de incidencias se podría incluir la gestión de problemas, que se encargaría de encontrar y documentar las causas de las incidencias.

Los incidentes serán comunicados por los usuarios o por las aplicaciones de monitoreo que se hayan implementado. El Help Desk será el primer elemento que recibirá la notificación de dicho incidente.

Se tienen preestablecidas unas categorías para poder calificar cada incidente por el nivel de su gravedad. Se obrará en consecuencia, pudiendo pasar la incidencia a niveles de responsabilidad más altos para lograr su solución.

El trabajo se desarrolla de la siguiente manera:

  1. Detectar por monitorización cualquier mal funcionamiento de la red.
  2. Mantener una escucha sobre los posibles avisos de los usuarios.
  3. Registrar y clasificar, por orden de importancia o nivel de criticidad, los incidentes detectados.
  4. Asignar personal y recursos necesarios para resolver la situación.

Por otro lado, en lo que se puede llamar gestión de problemas, se intentará prevenir las incidencias, eliminar sus causas subyacentes y su repetición, y minimizarlas si no es posible su eliminación total.

Para todo esto y lo anterior es necesario mantener un registro histórico, en forma de base de datos, con todos los incidentes ocurridos y su solución.

Image

Image

Actividades

7. Siguiendo los pasos señalados anteriormente, realice un simulacro de incidente en el cual deba dar respuesta a un usuario que ha tenido un problema.

5. El centro de operaciones de red

El centro de operaciones de red (NOC) es el centro neurálgico de la administración de la red.

Normalmente se encontrará en una sala perfectamente comunicada por medio de conexiones redundantes, tolerante a fallos y con los sistemas y personas que permitan que las funciones del centro se realicen con normalidad.

5.1. Explicación de sus funciones

Es un punto crítico para la red por lo que deben idearse soluciones de redundancia por si dejase de funcionar. Muchas empresas contratan el centro de operaciones como un servicio externo, con lo que ya no se preocupan por su mantenimiento. Todo depende del dinero disponible y de lo que se considere de importante el NOC. Crear una réplica exacta sería lo mejor y más caro, o se podría optar por una réplica con solo el material.

Su función principal, en general, es monitorizar y gestionar la red. De manera más detallada:

  1. Gestionar las averías: aquí se encontrará el Help Desk que dará respuesta a las averías detectadas, tanto por los avisos de los usuarios, como por los sistemas de detección automática.
  2. Llevar estadísticas sobre el estado de la red y su comportamiento: mediante la monitorización se reciben muchos datos. Esos datos pueden ser almacenados para realizar las estadísticas necesarias, tanto para presentar balances sobre averías, como de tipos de tráfico, épocas de mayor y menor actividad, previsiones de futuro, etc.
  3. Mantener información sobre el funcionamiento actual de la red: se necesita estar al día en todo momento. Cualquier incidencia puede precisar de una acción inmediata, y esta puede no ser eficaz si no se conoce el estado real de la red en ese momento.
  4. Mantener información sobre su configuración: la configuración de los dispositivos de red debe almacenarse por diversos motivos:
  5. Mantener información sobre la opinión y quejas de los usuarios: esta es una de las vías de enriquecimiento de la base de datos de conocimiento (KDB) de la empresa.
  6. Llevar una planificación sobre su evolución: basada en los datos estadísticos y en las previsiones sobre las necesidades futuras, que se fundarán en los adelantos tecnológicos que se vayan produciendo.
  7. Mantener la documentación sobre todo lo anterior: se contará con una base de datos actualizada a la que poder acudir cuando lo precisen los diferentes sistemas de gestión.

Image

Nota

La KDB (Knowledge DataBase) es uno de los elementos centrales de la administración de la red. Un correcto mantenimiento de la misma es fundamental para el éxito final. No se debe confundir con la CMDB (Control Management DataBase).

Image

Aplicación práctica

Una de las situaciones más dramáticas que se pueden dar para una red es que el NOC deje de funcionar. ¿Qué opciones existen para que la red se mantenga funcionando?

SOLUCIÓN

Parte de la red funcionará con normalidad, pero está comprometida toda la estructura que se ha planteado. Las alternativas para que el sistema siga sin problemas pueden ser las siguientes:

  1. Tener el servicio subcontratado: la responsabilidad recae sobre un tercero que se preocupará de resolver el problema.
  2. Tener una réplica del NOC en otra parte plenamente funcional: así cuando se cae el “original” entra en funcionamiento el de reserva. El coste es lo que limita esta opción. Habrá que sopesar riesgos y beneficios.
  3. Tener una réplica, pero no funcional: se cuenta con los recursos materiales listos, pero para entrar en funcionamiento hay que arrancar el sistema y llevar los recursos humanos necesarios. Es algo más barato que el anterior.
  4. Tener una réplica parcial y una subcontrata parcial: algo intermedio entre las soluciones anteriores.

Image

Actividades

8. A su juicio, ¿cuáles son las informaciones que deberían almacenarse en la KDB?

9. Intente elaborar una lista con las diferentes opciones de bases de datos existentes en el mercado.

6. Gestión de la configuración

Se trata de que la configuración de la red se mantenga actualizada y disponible para que los demás sistemas de gestión puedan utilizarla. Se podría decir que es el núcleo del sistema.

6.1. Explicación de los objetivos

El núcleo en torno al que gira la gestión de la configuración es la CMDB. Su finalidad es mantener una base de datos de activos: hardware, software, documentos y sus relaciones.

Los objetivos de la gestión de la configuración son:

  1. Proporcionar información sobre la configuración de los dispositivos de red actualizada y fiable al resto de la empresa.
  2. Suministrar información sobre cada responsable y cómo localizarlo.
  3. Mantener actualizada la Base de Datos de Configuraciones (CMDB) que contendrá atributos sobre los datos. Estos son:
  4. Servir de apoyo a los otros procesos.
  5. Mantener un control operacional sobre los dispositivos:

Lo que se espera lograr con esos objetivos es:

  1. Resolver rápidamente los problemas: redunda en un ahorro de recursos, se consigue una mayor calidad del servicio y se mantiene este activo el mayor tiempo posible.
  2. Aprovechamiento de recursos: evitar incompatibilidades que se producen por diferentes dispositivos de distintos fabricantes, obsolescencia de drivers, tomar medidas preventivas en horas de máxima actividad, etc. Conociendo todos los elementos de configuración y sus interrelaciones se podrá responder de manera más efectiva a los problemas que surjan, o se realizarán cambios con más garantías (de manera que no se generen nuevos problemas).
  3. Reducción de costes: evitar tener servicios duplicados innecesariamente o material infrautilizado, además del ahorro de tiempo en resolución de problemas.
  4. Control del estado de las licencias: evitar que se produzcan cortes de servicio por la caducidad de las licencias de software, o que se incumplan requisitos legales.
  5. Mayor seguridad: detectar vulnerabilidades en la infraestructura por falta de actualizaciones, por ejemplo.

Image

Actividades

10. Intente elaborar una lista de factores problemáticos o de inconvenientes que puedan impedir la correcta implantación de una gestión de la configuración.

Image

Aplicación práctica

Las empresas en general, y las tecnológicas en particular, pueden tener muchas infraestructuras de red, con lo cual, si se incluyese todo en la CMDB, esta podría alcanzar un tamaño excesivo que hiciese costoso y complicado su manejo. ¿Cuáles deberían ser los datos imprescindibles que debería incluir la base de datos CMDB?

SOLUCIÓN

Puede empezarse la implantación de un sistema de gestión incluyendo solo los elementos imprescindibles:

  1. Servidores de red: son los equipos que dan el soporte a todos los servicios que ofrecerá la red.
  2. Conexiones con el ISP (Internet Service Provider): es el proveedor de servicios de internet, la compañía que da suministro a la empresa hacia el exterior. De existir otras conexiones (conexiones arrendadas, líneas directas, etc.) deben tenerse también en consideración.
  3. El NOC (Network Operations Center): es el centro neurálgico, y por lo tanto, imprescindible. Todo lo que contenga debe tenerse en cuenta (equipos, conexiones, etc.).
  4. Documentación sobre la red: con todo lo referente a seguridad, planificación, planos de red, contratos, etc.
  5. Lo que queda fuera son los PC de los usuarios/empleados, infraestructura general (cableados, switches, etc.), periféricos, etc.
  6. Con el tiempo, y mejorando los equipamientos de la red y la experiencia sobre ella, se puede ir planteando incluir más cosas siempre probando que la CMDB crezca sin problemas.

6.2. Enumeración de las actividades

Las actividades que se desarrollan durante la gestión de configuración se pueden desglosar en los siguientes puntos:

  1. Planificación: se determinan los objetivos, los planes de mantenimiento y los sistemas de nombres que empleará la gestión de la configuración.
  2. Clasificación: los dispositivos de red deben clasificarse mediante un esquema de nombres coordinado para poder localizar todo fácilmente. Se tendrá en cuenta el nivel de importancia y de detalle para cada dispositivo (no todos los detalles de un dispositivo tienen relevancia. Una base de datos excesivamente grande puede no ser operativa).
  3. Control: todos los dispositivos estarán registrados y autorizados en la base de datos conforme al convenio de nombres preestablecido.
  4. Monitorización: se monitorizan los dispositivos para conocer su estado actual.
  5. Auditoría: es una forma de asegurar que la información almacenada en la CMDB coincide con la configuración real que debe tener la red de la empresa.
  6. Elaboración de informes: para evaluar el rendimiento de la gestión de la configuración, elaborar estadísticas, y enviar información a otros órganos de gestión.

Ejemplo

Durante la planificación de la gestión de la configuración se determina el nivel de detalle de los registros que almacenan información de los recursos. Ello dependerá del nivel de importancia que se otorgue a esos recursos y de la política de la empresa. Así se definen los atributos a almacenar. En este ejemplo se tienen los atributos “Nombre del equipo”, “Placa base”, etc.

Image

6.3. Identificación y comparación de herramientas comerciales y de código abierto

En este apartado se pueden ver unas cuantas herramientas que servirán, por un lado, para hacer la gestión de configuraciones y, por otro lado, para llevar el mantenimiento de diferentes versiones de sistemas.

Herramientas comerciales

Las herramientas comerciales tienen el inconveniente de su precio, habría que compararlo con el coste de implantación de herramientas libres, aunque las comerciales, en este caso, también tienen cierto costo de implantación por ser herramientas que, por su naturaleza, necesitan personal especializado. Se pueden destacar:

  1. Omada Software Controller de tp-link
  2. HP BTO Software, de Hewlett Packard.

Image

Página principal de gestión de router usando el software Omada que permite controlar hasta 1.500 puntos de acceso desde la misma aplicación.

Software libre

Las herramientas de software libre para la gestión de la configuración se basan en dos sistemas: CVS (Concurrent Versions Systems) y Subversion. Son dos sistemas pensados para control de versiones de todo tipo de software, que también funcionan como herramientas de gestión pero que carecen de cierta ergonomía o facilidad de uso, por lo que a partir de ellos se desarrollan otros con interfaces más amigables, destacando los siguientes:

  1. RANCID.
  2. WebSVN.
  3. Kali Linux.

Image

Escritorio de Kali Linux

Image

Aplicación de monitorización incluida en Kali Linux

Image

Actividades

11. Investigue qué otras herramientas se pueden encontrar.

7. Gestión de la disponibilidad

Como ya se ha mencionado, la gestión de la disponibilidad se responsabiliza de mantener disponibles todos los servicios que ofrece la red para todos los usuarios autorizados durante todo el tiempo planificado.

7.1. Explicación de los objetivos

El objetivo primordial es mantener la red en servicio.

En ocasiones parte de la red, o toda, se subcontrata con terceros (un ejemplo clásico es la contratación de la conexión a internet). Habrá que tener en cuenta los compromisos con esa o esas empresas contratadas ya que afectarán a las posibilidades de disponibilidad de la empresa.

Se pueden distinguir los siguientes objetivos:

  1. Determinar los requisitos de disponibilidad. Formaría parte de la fase de planificación de la red.
  2. Conseguir fiabilidad: mantener los servicios el mayor tiempo posible funcionando. Se deben probar los niveles de disponibilidad establecidos en cada SLA. Se harán pruebas de funcionamiento frecuentes. Esto garantiza que se cumplan las expectativas de los usuarios, siempre que estos estén informados del alcance y uso de los servicios disponibles.
  3. Monitorizar la disponibilidad de los diferentes servicios. Si no se averigua si algo funciona, no se puede garantizar que lo esté haciendo.
  4. Intentar mejorar siempre los niveles de disponibilidad, buscando acercarse al 100 %. Esto es un ideal, pero garantiza que se busca lo mejor posible.

Image

Aplicación práctica

Si se tiene un servicio, por ejemplo de correo electrónico, en el que se compromete una disponibilidad del 98 %, ¿cuántas horas al mes se puede quedar el servicio “caído”? ¿Cuántas en el caso de que fuese de un 96 %?

SOLUCIÓN

Suponiendo un servicio 24 x 7, es decir, todo el día cualquier día de la semana, se tiene un total de 24 x 7 x 30 = 5040 horas al mes de servicio.

Utilizando la fórmula:

Image

Siendo:

  1. Hr = horas reales de servicio.
  2. Ht = horas totales.
  3. D = disponibilidad en %.

Se tiene que las horas reales serán: Hr = D x Ht / 100

  1. Para D = 98 % se obtiene: Hr = 98 x 5040 / 100 = 4939,2 horas reales.
  2. Luego las horas de parada serán: 5040 – 4939,2 = 100,8 horas.
  3. Para D= 96 % resultan: Hr = 96 x 5040 / 100 = 4838,4 horas reales.

Y queda: 5040 – 4838,4 = 201,6 horas de parada.

Como se observa, un par de puntos porcentuales implican bastantes horas de diferencia.

Image

Recuerde

Hay un compromiso sobre el tiempo de disponibilidad especificado en la SLA (Service Level Agreement) de cada servicio.

7.2. Enumeración de las actividades

Las distintas actividades que se pueden distinguir dentro de la gestión de la disponibilidad son: planificación, mantenimiento, monitorización, informes y estadísticas.

Planificación

Durante los inicios del ciclo de vida de las redes se encuentra la fase de planificación.

Al inicio de la gestión de la disponibilidad se elabora un plan de disponibilidad. En dicho plan deben recogerse los siguientes aspectos:

  1. Previsión de las necesidades de disponibilidad: aquí se establece también la disponibilidad actual. Se planificará un programa de pruebas a realizar y el protocolo a seguir en ellas.
  2. Sistemas de monitorización de la disponibilidad y herramientas de análisis: para poder realizar las actividades que se requieren hay que definir con qué herramientas se actuará.
  3. Criterios que se utilizarán para definir la disponibilidad: qué se considerará aceptable, siempre dentro de las SLA, y objetivo deseable a alcanzar.
  4. Planes de mantenimiento y recuperación: esto se coordina con la planificación de otros sistemas de gestión. Incidirá en las paradas reflejadas en las SLA.
  5. Planes de mejora: el espíritu de todo sistema ha de ser mejorar, no evolucionar es ir hacia atrás.

Mantenimiento

Las paradas por mantenimiento son la principal causa de descenso en la disponibilidad. Una programación de dichas paradas debe tener en cuenta los volúmenes de trabajo y escoger los momentos de menor actividad. Así se puede hablar de un subsistema de gestión de interrupciones por mantenimiento.

Otra tarea importante es la coordinación con la gestión de seguridad, pues se producen muchas vulnerabilidades durante las paradas (lagunas de seguridad, accesos sin autenticar, etc.) por parar un servidor de seguridad, por ejemplo.

Monitorización

Durante esta actividad se elaboran los informes necesarios para la mejora del servicio y la planificación de paradas. Además, la monitorización puede avisar de fallas en la disponibilidad de la red.

Durante las averías puede interrumpirse el servicio. Hay que definir los tiempos de inactividad para que los informes obtenidos ayuden a tomar decisiones y reelaborar planes.

Informes y estadísticas

Al final se realizan informes para sacar conclusiones, ayudados por estudios estadísticos. Mediante la información recopilada se tomarán decisiones para modificar los planes de disponibilidad si fuese necesario. Los gráficos de actividad, por ejemplo, ayudarán a ver los momentos de mayor demanda de servicios.

Esta información se realimenta constantemente para mantener la disponibilidad en los niveles requeridos.

Image

Image

Actividades

12. Elabore una lista de servicios de red de una determinada empresa y determine cuáles deberían calcularse con disponibilidades de 24 x 7, 12 x 5, u otras. Plantee diferentes escenarios.

8. Gestión de la capacidad

La gestión de la capacidad se encarga de los recursos, entendiendo como tales la velocidad de procesamiento y la capacidad de almacenamiento de los equipos y la infraestructura que conforma la red, permitiendo el funcionamiento normal de la misma.

8.1. Explicación de los objetivos

Sus objetivos son los siguientes:

  1. Analizar la evolución de la tecnología para aprovechar sus ventajas en caso de que resulten interesantes.
  2. Hacer previsiones sobre las necesidades actuales y futuras de capacidad en función de los servicios y su evolución. Puede tener un impacto muy negativo que haya un desbordamiento de la capacidad repentino, sin tener planificada una intervención al respecto. Para esto es necesario la coordinación con otros equipos de gestión, por ejemplo el de seguridad.
  3. Monitorizar el rendimiento de la red y analizar su evolución. Esto puede formar parte de las previsiones de capacidad.
  4. Realizar pruebas experimentales y laboratorios con diferentes escenarios para prevenir posibles situaciones problemáticas.
  5. Racionalizar el uso de los recursos de acuerdo con los requerimientos de los diferentes servicios. Para ello se debe planificar la capacidad necesaria de cada uno de ellos.

Image

Ejemplo

Una empresa puede tener bien cubiertas sus necesidades actuales de capacidad, pero puntualmente pueden surgir momentos en los que se supere. Un ejemplo puede ser el caso de una multiconferencia que agrupe a multitud de usuarios. El ampliar la capacidad por algo puntual puede ser caro e innecesario. Si se prevé a tiempo se puede sacrificar algún otro servicio temporalmente para dar satisfacción a esa demanda puntual, si es posible.

Image

Actividades

13. Busque ejemplos en los que se mejora la capacidad de una empresa redistribuyendo eficazmente los recursos entre diferentes servicios.

8.2. Enumeración de las actividades

Dentro de la gestión de la capacidad se distinguen las actividades que se describen a continuación.

Planificación

Elaboración de un plan de capacidad que permita proporcionar los servicios con la calidad definida en los SLA. Incluye la creación y posterior mantenimiento de la Base de Datos de Capacidad (CDB).

El plan de capacidad tendrá toda la información sobre la capacidad de la infraestructura de la red, previsiones sobre necesidades futuras y cambios necesarios en función de dichas previsiones.

Asignación de recursos

Asignar recursos (materiales y humanos) a cada servicio para su correcto desempeño. Se deberán tener en cuenta los niveles de servicio acordados. Así mismo se tendrá en cuenta el impacto que pueda tener la introducción de cambios.

Simulación

Elaboración de modelos de capacidad para plantear diversos escenarios y ponerlos a prueba. Se obtendrán informes en los que basar decisiones sobre la modificación de la capacidad.

Monitorización

Verificación del uso y del rendimiento de la red con la infraestructura actual. También se monitorizan las simulaciones para obtener los informes antes mencionados.

Debe realizarse en toda clase de condiciones (incluso en condiciones extremas) para garantizar el correcto funcionamiento de la red.

Image

Se puede someter a un servidor a pruebas de estrés, y por otro lado, comprobar con el comando ping cómo afecta a los tiempos de respuesta.

Mejora

Con la información obtenida (monitorización y simulación) se redefine la infraestructura para mejorar su rendimiento. Si no hay nada que mejorar se pueden hacer previsiones de futuro. Así puede evitarse que la red quede obsoleta de forma inesperada.

Gestión de la demanda

Influir sobre la demanda procurando repartir los recursos de forma lógica y coordinada con otros sistemas de gestión. Se trata de evitar que haya servicios o usuarios que “abusen” de la capacidad disponible. También tiene en cuenta los resultados de la monitorización y la simulación. Se encarga de la redistribución de la capacidad en caso de avería para asegurar la supervivencia de los servicios críticos (o que estos funcionen bajo un mínimo aceptable). Partiendo del ancho de banda disponible se calculan los anchos de banda que reclama cada servicio, y se procura repartir a lo largo del tiempo, si se puede, dichos servicios.

Por ejemplo, con un ancho de banda de 1 Mb/s se tarda 8 segundos aproximadamente en transmitir 1 MB de información.

Image

Image

Aplicación práctica

Una empresa de marketing posee varios servicios de red que colapsan la red durante las primeras horas de la mañana. ¿Cómo podrían gestionarse las horas punta?

Los anchos de banda y consumos de los diferentes servicios registrados mediante monitorización son los siguientes:

Ancho de banda: 2 Mb/s.

Correo electrónico: envío masivo a 10.000 clientes de correos de 100 kB.

Copias de seguridad: se realiza una copia de unos 100 MB.

Tramas DHCP: arranque de 300 equipos. Se calcula que alrededor de 100 lo hacen de forma simultánea provocando picos de 50 kB.

Actualizaciones de software de 100 kB para los 300 equipos.

Diversos protocolos de monitorización, tramas cada 2 o 30 segundos de 1 kB aproximadamente.

¿Se tendrá que ampliar el ancho de banda de la red?

SOLUCIÓN

En este caso, es más práctico gestionar mejor el ancho actual.

El envío de correo acarrea un tráfico de unos 1.000 MB aproximadamente (100 kB x 10.000), lo que daría más de una hora (2 Mb/s suponen 4 segundos por 1 MB) ocupando todo el ancho de banda. Lo más lógico es ir espaciando el envío a lo largo del día, o iniciarlo unas horas antes de empezar el trabajo de la mañana.

En cuanto a la copia de seguridad, esta supone unos 7 minutos para su transmisión (100 MB hacen 400 segundos). No parece que sea necesario hacerlo por la mañana, se puede hacer en horas de mínimo impacto.

El trasiego de tramas DHCP parece inevitable, y no es excesivo. Lo mismo se puede decir de los protocolos de monitorización.

Las actualizaciones de software se pueden realizar en poco más de 2 minutos. Si se espacian durante la mañana su impacto será mínimo, o también se puede buscar una hora (la del desayuno, por ejemplo) en la que tenga menos impacto.

9. Gestión de la seguridad

La seguridad es un sistema que no proporciona ninguna ventaja añadida a la red, pero evidentemente es imprescindible para mantener su funcionamiento. Desde cualquier punto de vista, haya o no haya amenazas, y aunque esté muy bien diseñada funcionalmente la red, sin un sistema de seguridad no se puede estar “seguro” de que todo funcione correctamente, y lo siga haciendo.

9.1. Caracterización de la seguridad de la información como la garantía de su disponibilidad, integridad y confidencialidad

La seguridad no es solo evitar los posibles ataques de un hacker, que es lo que se suele pensar. El entorno de la seguridad se subdivide en tres pilares dependiendo de los posibles problemas que puedan producirse. Estos pilares se describen a continuación.

Disponibilidad

Consiste en mantener disponibles los servicios de la red. Dichos servicios pueden dejar de estar disponibles por multitud de razones: ataques de malhechores, averías, malas configuraciones, etc.

Image

Ejemplo

Un ataque típico contra la disponibilidad es un DoS (Denied of Service) o denegación de servicio. Puede lograrse de diversas formas, la más típica es atascando con múltiples peticiones al servidor hasta que este se colapse.

Integridad

Aquí se trata de mantener la información tal como es, sin alteraciones de ningún tipo que puedan dar lugar a errores. También hay muchas situaciones que pueden llegar a poner en peligro la integridad de los datos, pudiendo ser por accidente, intencionado o no. Por ejemplo, al interceptar un cheque se podría cambiar el nombre del beneficiario.

Image

Un ataque típico contra la integridad es el denominado “hombre en el medio” o MIM (Man in the middle). Se intercepta la comunicación para alterarla.

Confidencialidad

La confidencialidad consiste en que la información solo sea accesible a quien esté autorizado. Rara vez es por accidente, aunque podría ser por descuido. Normalmente alguien accede de alguna forma ilegal, por fallo en la configuración o por vulnerabilidad del sistema. Es uno de los ataques que puede hacer el “Man in the Middle”.

Image

Nota

La confidencialidad se puede perder por errores del estilo “me dejé la puerta abierta”, o por espiar por encima del hombro.

Image

Actividades

14. Busque ejemplos de diferentes ataques que se puedan hacer contra la disponibilidad.

15. Haga lo mismo en lo que se refiere a la integridad y a la confidencialidad.

9.2. Explicación de los objetivos de la gestión de seguridad

Los objetivos de la gestión de la seguridad son:

Diseñar una política de seguridad con el compromiso de la dirección de la empresa y con la colaboración de clientes, proveedores y empleados: la seguridad, para que funcione, debe estar presente en cada apartado de la actividad de la empresa. Existe el riesgo de los agujeros de seguridad, que pueden ser descubiertos por la mera observación de alguien “no encargado” de la seguridad.

Asegurar el cumplimiento de las políticas de seguridad establecidas: las políticas de seguridad se hacen para cumplirlas, por eso es imprescindible la implicación de los agentes afectados por ellas, que son todos los miembros de la empresa en sus diferentes ámbitos.

Minimizar los riesgos de seguridad que amenacen la continuidad de los servicios: los riesgos no siempre pueden eliminarse (vivir en zona sísmica), pero se puede intentar reducirlos (normas constructivas severas).

Image

Nota

La seguridad no es tarea única de los empleados de seguridad.

9.3. Referencia y explicación de los objetivos de control incluidos en el control 10.6 de la norma ISO 27002

La norma ISO (International Organization for Standardization) 27000 es un conjunto de normas o estándares que abordan la gestión de la seguridad. En la 27001 se establecen los estándares de cómo se debe abordar la seguridad. Estos estándares pueden certificarse de forma que una empresa tenga un reconocimiento en cuanto a seguridad se refiere, o bien que un gobierno exija dicha certificación. En la ISO 27002 se recoge un guión recomendado sobre las buenas prácticas a seguir en seguridad. Como recomendación que es, no implica obligación alguna ni certificación en sí.

El control 10.6 de la citada norma hace referencia a la gestión de las redes.

En este control se fijan los siguientes conceptos:

  1. Objetivo: proteger la información y la infraestructura de red.
  2. Gestión: administrar la infraestructura de la red con atención al flujo de datos (de dónde salen, hacia dónde van) con sus implicaciones legales (diferentes administraciones locales y nacionales), atención en España a la LOPDGDD (Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales), atención a los datos sensibles, etc.

Image

Sabía que

Las siglas de ISO (Organización Internacional de Normalización) se corresponderían en inglés con IOS, pero se escogió ISO por la expresión griega “isos” que significa “igual”. Así, en la traducción a cualquier lengua se puede ver ISO en todos los organismos internacionales.

El control 10.6 se subdivide a su vez en otros dos:

  1. El 10.6.1, sobre los controles de red. Se determina lo siguiente:
  2. El 10.6.2, sobre seguridad de los servicios de red. Se establece:

Image

Nota

Se puede ver un resumen de los controles de la norma en: <http://www.iso27000.es/>.

9.4. Enumeración de las actividades

Las actividades en que se puede dividir la gestión de la seguridad se describen a continuación.

Planificación

Durante esta fase se elaboran las políticas de seguridad de la empresa. Hay que elaborar un plan de seguridad que incluya:

  1. Características de los sistemas a proteger.
  2. Identificación de amenazas y estimación de riesgos.
  3. Estimación del actual estado de seguridad.
  4. Definición de procedimientos a seguir y medidas de seguridad a tomar.

Implementación

El plan de seguridad una vez establecido debe desarrollarse y llevarse a cabo:

  1. El personal debe conocer y aceptar la política de seguridad de la empresa comprometiéndose por escrito. Se deben firmar acuerdos de confidencialidad donde se definan los niveles de responsabilidad según el cargo desempeñado.
  2. Se impartirá la formación necesaria a toda la plantilla.

Evaluación

Por medio de pruebas y monitorización del comportamiento del plan. Supervisión de los niveles de seguridad analizando tendencias, nuevos riesgos y vulnerabilidades. Esas vulnerabilidades pueden ser utilizadas para hacer ataques mediante “exploits”.

Image

Definición

Exploit

Es un programa o trozo de código que sirve para “explotar” las vulnerabilidades de seguridad que presentan los programas. Suelen evitarse con actualizaciones o parches.

Mantenimiento

Se deben realizar comprobaciones periódicas mediante auditorías de seguridad. Cada cierto tiempo se descubren nuevas vulnerabilidades de sistemas y aplicaciones, por ello también es importante la consulta de boletines de seguridad.

Image

Image

Nota

Existen numerosos boletines de seguridad, muchos de ellos gratuitos, para mantenerse informado. Se pueden consultar los siguientes:

  1. Microsoft: <http://technet.microsoft.com/es-es/security/bulletin>.
  2. CCN-CERT Centro Criptológico Nacional <https://www.ccn-cert.cni.es/es/>.
  3. Ciclo de vida de los productos y servicios de Microsoft: <https://learn.microsoft.com/es-es/lifecycle/products/>.
  4. Enlaces a diversos boletines: <https://www.elhacker.net>.

9.5. Recomendaciones básicas de buenas prácticas

Como regla general, las medidas de seguridad deben justificarse y no incluir acciones demasiado complejas cuya realización dependa de un usuario sin conocimientos. También hay que tener en cuenta, como una de las mejores prácticas en seguridad, el sentido común (no informar de la contraseña a nadie, etc.).

La seguridad debe englobar los siguientes aspectos:

  1. Seguridad física:
  2. Seguridad lógica:

Todas estas medidas han de hacerse con su debido procedimiento incluido en las políticas de seguridad, documentándose y poniendo especial cuidado en la normativa vigente.

Image

Ejemplo

Si se usan datos de carácter personal, la LOPDGDD (Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales) obliga, entre otras cosas, a:

Adaptar el ordenamiento jurídico español al Reglamento (UE) 2016/679 del Parlamento Europeo y el Consejo, de 27 de abril de 2016, relativo a la protección, tratamiento y libre circulación de los datos personales de las personas físicas.

Proteger los datos y garantizar los derechos digitales de las personas físicas de acuerdo con lo establecido en el artículo 18.4 de la Constitución y en el Reglamento (UE) 2016/679.

Image

Actividades

16. Haga una lista sobre medidas de seguridad que se puedan implementar para controlar el acceso físico a los sistemas.

17. Busque diversas alternativas para destruir información de forma segura.

9.6. Sistemas de detección de intrusiones NIDS (Nessus, Snort)

Un NIDS (Network Intrusion Detection System) es un programa informático que sirve para detectar intentos de intrusión en el sistema. Puede realizar su labor comprobando intentos de conexión, analizando tentativas de ataques conocidos como los de analizadores de puertos (programas que buscan puertos por los que acceder de alguna forma al sistema), ataques DoS (denegación de servicio) y otros. De lo que no se encarga es de detectar virus o impedir el acceso, ya que para eso hay otras herramientas. Hay muchos programas que combinan varias herramientas en una, eso puede crear confusión.

Los NIDS suelen colocarse en equipos perimetrales de la red, es decir, inmediatamente antes o después del router que conecta la red con el exterior. Si se tienen varios router se pueden colocar diversos NIDS. Otra estrategia, cuando se ofrecen servicios a través de internet, es colocar los servidores que prestan esos servicios en una sección de red separada del resto de los equipos, es lo que se llama una DMZ (DeMilitarized Zone) o zona desmilitarizada. Allí puede ponerse un NIDS.

Otro caso es el de los usuarios internos de la red, que también podría suponer un riesgo de intrusión (no suele considerarse esto en empresas pequeñas). En tal caso se pueden tomar medidas con los servidores internos.

Cuando se utilizan para detectar intrusiones en un único equipo concreto (como lo haría un usuario doméstico) se habla de HIDS (Host Intrusion Detection System). Si además de detectar, pudieran prevenir las intrusiones, se hablaría de NIPS (Network Intrusion Prevention System) que se puede hacer a base de cortafuegos.

Snort

Es una de las herramientas más utilizadas. Está disponible para plataformas Linux y Windows con licencia GPL (General Public License), aunque cuenta también con licencias de pago.

Snort es una herramienta que funciona en consola, es decir, en modo texto, pero se han desarrollado numerosas interfaces para manejarla en modo gráfico. Una de estas interfaces (a las que se les llama front-end) es IDScenter, para Windows. Otras son BASE y Snorby para Linux.

Image

Nota

Snort puede obtenerse desde la página oficial <https://www.snort.org>.

El front-end IDScenter se puede adquirir desde <www.engagesecurity.com/products/idscenter>.

(Antes de instalar el IDScenter hay que tener instalado Snort).

Una de las ventajas de Snort es que su configuración se realiza con un archivo de texto, “snort.conf”, editable con cualquier editor de textos. Cuando se instala conviene instalar también los archivos de reglas que se almacenan en la carpeta rules e indican a Snort el comportamiento que ha de tener con los paquetes de la red que analice (que salte una alerta en caso de detectar un ataque DoS o que analice solamente los paquetes de un determinado tipo de protocolo). Todo ello se puede descargar de la página oficial.

La versión para Windows de Snort exige que se modifiquen ciertas líneas del archivo “snort.conf” para adaptarlo a la estructura de archivo de Windows.

Image

Líneas modificadas del archivo “snort.conf” donde se modifican las rutas de Linux (/) por las de Windowss (\)

En modo comando se puede ejecutar Snort desde su carpeta de instalación “c:\snort\bin”.

Image

Ejecutando Snort en modo IDS

En la imagen anterior se ejecuta Snort en modo IDS (parámetro -c). Se puede ejecutar como simple sniffer, o para capturar paquetes sin analizarlos ni registrarlos.

Los otros parámetros que se usan son:

  1. -l para indicar dónde se quieren almacenar los registros de actividad (archivos log).
  2. -h para indicar la dirección (una red en este caso) cuyos paquetes se quieren controlar.
  3. -c con las reglas a aplicar (icmp.rules, en este caso).

Si después de ejecutarlo se mira en la carpeta Log se verán los archivos con la actividad detectada.

El problema surge cuando la actividad que se detecta es mucha. Es posible que se haya escogido un segmento de red poco adecuado, con demasiada actividad que analizar. Por eso, a veces se piensa en colocar el IDS después de un cortafuegos, el cual ya elimina mucho tráfico innecesario.

El riesgo también es que se detecte menos actividad de la precisa por estar ubicado en un segmento que no abarca la red debidamente.

Como herramienta de texto que es, puede resultar un poco pesado su manejo, por eso se desarrollan entornos gráficos.

Para llegar a configurar el IDScenter hay que ir a la barra de tareas de Windows, y buscar un icono como este:

Image

Al pulsar con el botón derecho sobre el icono se muestra el menú y se puede acceder a la configuración (Settings).

Desde el IDScenter se puede ver cómo se configura para que se generen registros en formato HTML (HiperText Markup Language) que permite visualizarlos como página web con un navegador. Así, se puede colocar en un servidor web para la consulta remota.

En la configuración hay que indicar la versión de Snort y entre otras cosas, la ubicación del archivo “logs” (por defecto llamado “alert.ids”), que si en la instalación de Snort no se creó, se puede hacer uno vacío para que la aplicación no “proteste”.

Cuando se hacen cambios hay que darle al botón Apply para actualizarlos. La configuración de la aplicación se muestra aquí:

Image

Versión de SNORT instalada en un sistema Linux

Image

Archivo de configuración de SNORT (snort.conf)

Image

Aplicación práctica

Una empresa de gestión posee una red repartida en dos secciones, una red local y una DMZ unidas por sendos routers y un cable de pares trenzados cruzado. Necesita establecer un sistema de seguridad, tanto para sus redes internas, como para las conexiones externas. Para ello se elaboró el esquema de la figura. En dicho esquema de red indique los segmentos de red donde podría colocarse un NIDS.

Image

SOLUCIÓN

Por la distribución de la red de la figura podría haber varias soluciones:

Hay dos conexiones con internet. En principio podrían colocarse sendos NIDS en los segmentos 1 y 2, o bien en los segmentos 3 y 4, o incluso combinar esas opciones siempre teniendo en cuenta la protección de la red local por un lado, y la DMZ por el otro. También es de destacar el segmento 6, donde se podría proteger a los servidores internos de los usuarios de la red local.

Es decir, serían necesarios al menos 2 o 3 NIDS, a no ser que se piense en otras soluciones como podría ser la utilización de cortafuegos en algún segmento, despreciando el uso de NIDS. Aunque el uso de cortafuegos no excluye el del sistema de detección de intrusiones.

Nessus

Es una herramienta que permite detectar vulnerabilidades en los sistemas. Antiguamente era muy popular en Linux por su gratuidad. Ha dejado de ser libre y cuenta con versiones para plataforma Windows y Linux. Permite una versión para el hogar gratuita.

Se presenta como un complemento ideal a un NIDS (Network Intrusion Detection System), ya que por un lado se detectan intrusiones y por otro se evitan vulnerabilidades. Sería una forma de prevenir las intrusiones.

Durante la vida de un sistema operativo (o también para el caso de cualquier aplicación) se van descubriendo vulnerabilidades. Esas vulnerabilidades representan agujeros en la seguridad y por eso se realizan actualizaciones que resuelven esos problemas. Para asegurar que un sistema no tenga vulnerabilidades se utilizan herramientas como Nessus, que las busca y analiza. A veces no hay parches disponibles para las vulnerabilidades detectadas, entonces se toman medidas tales como reducir el acceso a ese recurso vulnerable, por ejemplo. Una manera de prevenirlas es mediante el uso de los boletines de seguridad (ya mencionados anteriormente).

Tampoco es necesario obsesionarse con las vulnerabilidades. Muchas veces el segmento de red a proteger (dependiendo de donde esté situado el recurso que se desea resguardar) no necesita tanta protección por ser de “confianza” (pocos usuarios fácilmente controlables, etc.).

Es evidente que esta herramienta, como muchas otras empleadas en seguridad, puede ser utilizada por hackers para buscar debilidades en los sistemas que quieren atacar.

Image

Actividades

18. Las vulnerabilidades pueden explotarse por los hackers. Mire en la dirección web de <http://www.exploit-db.com/> y consulte el boletín de seguridad de Microsoft: <http://technet.microsoft.com/es-es/security/> bulletin para ver si encuentra vulnerabilidades sin su parche correspondiente. Fíjese en las fechas de parches y exploits.

Durante la fase de instalación se genera un par (usuario y contraseña) que se utiliza para gestionar el programa.

Para acceder a Nessus se acude a un navegador de internet y a la dirección https://localhost:8834. En lugar de localhost, si no está instalado en el propio equipo, se pondría la dirección del servidor donde estuviese instalado. Se autentica con el usuario antes señalado.

Image

Página principal de Nessus

Image

Nota

Una alternativa a Nessus completamente libre es OpenVas. Se pueden consultar detalles en <http://www.openvas.org>.

Las “policies” o políticas de escaneo definen cómo se realizará el escaneo de vulnerabilidades.

Se actúa de la siguiente manera: se configura una política definiendo lo que se quiere escanear (servicios o puertos a escanear, protocolos, etc.). Se puede elegir una de las políticas predefinidas o crear una desde cero (o copiar una predefinida y modificarla). Después se crea una consulta de escaneo (Scan Queue) o se escoge una que haya sido creada. En esa consulta de escaneo es donde se define el objetivo a escanear (un equipo o varios a los que se les buscan vulnerabilidades) y se escoge la política que se quiere utilizar.

Dependiendo de la cantidad de cosas que se configuren en la política y del número de equipos (y de la velocidad de la red) tardará más o menos en concluir. Al final mostrará unos resultados con las vulnerabilidades detectadas, graduadas según su gravedad. Incluirá una información sobre cómo resolverla, por ejemplo, mediante la instalación de un parche o actualización.

Un ejemplo de una política de escaneo sería:

Image

Configuración de una política de Nessus. Está creada a partir de la plantilla “Host Discovery” instalada por defecto. Mediante esta política se analizarán los puertos abiertos y los equipos conectados en la red.

A continuación se pincha en Scan Queue para indicar el destino:

Image

Se ha generado la política y configurado las opciones de escaneo. Una vez guardada la política, se puede iniciar el escaneo pulsando sobre el triángulo de la parte derecha de la política que se desea ejecutar.

Al final se pueden ver los resultados en la pantalla principal:

Image

Detalles de las vulnerabilidades encontradas. En este caso no se ha encontrado ninguna.

Image

Aplicación práctica

Al realizar un escaneo de vulnerabilidades con Nessus se encontraron un total de 30 vulnerabilidades, dos de ellas graves y el resto de tipo medio o informativas. ¿Cuál podría ser el siguiente paso?

SOLUCIÓN

Lo normal es que se quieran eliminar esas vulnerabilidades.

En el informe de los problemas detectados se encontrará alguna indicación sobre cómo resolverlos. Muchas veces bastará con la instalación de una actualización. Otras veces no habrá una solución. En estos casos habrá que ver si el servicio afectado es muy crítico y si se puede proteger de alguna forma para evitar que se pueda explotar esa vulnerabilidad.

Si la información que aporta no es suficiente, se podrá mirar en alguno de los boletines de seguridad disponibles en internet.

Habrá veces que se detecten vulnerabilidades que no afecten al servicio por tratarse de unidades que no se utilicen, o que estén en un segmento de red de confianza que hagan muy poco probable su explotación.

En principio, se tendrá especial cuidado con las dos vulnerabilidades definidas como graves y se intentarán arreglar, y posteriormente, se tratarán las de tipo medio, teniendo en cuenta el escenario en el que se encuentre.

9.7. Identificación y comparación de herramientas comerciales y de código abierto

Como herramientas IDS (Intrusion Detection System) se pueden enumerar las que se describen a continuación.

Netstat

Sencillo comando disponible tanto en Linux como Windows. Identifica las conexiones que se están usando en esos momentos en el equipo. Útil para descubrir alguna conexión extraña.

Un ejemplo de cómo se ejecuta en ambos sistemas se muestra a continuación.

Image

Vista de Netstat en Linux. Su funcionamiento es parecido en Windows. Se podría averiguar si hay alguna conexión “maliciosa”.

Image

En Windows se ve el parecido. Se observan algunas conexiones establecidas y otras en espera. Todo normal, salvo si no se es consciente de haber establecido ninguna conexión.

Otros IDS

Hay muchos sistemas IDS en el mercado, algunos solo disponibles para ciertas plataformas. Se pueden destacar:

  1. Existen soluciones tipo hardware de Cisco y Hewlett Packard, los llamados sensores IDS/IPS.
  2. Cualquier sniffer comentado se puede usar para labores de protección, aunque no se tratan de un IDS propiamente dicho.

Image

Vista de TCPDUMP (un conocido sniffer)

Libres

De los IDS de código libre destacan por su sencillez y eficacia:

  1. Rkhunter para Linux. RootKit Hunter descubre vulnerabilidades locales creando alertas.
  2. Tripwire alerta de la integridad del sistema de archivos. Para Linux.
  3. Arpwatch alerta de envenenamientos de la tabla MAC (Media Access Control) y así evita que un atacante al estilo MIM (Man In the Midle) intercepte la comunicación. Para Linux.

Image

Vista de Tripwire, conocida herramienta de texto para verificar la integridad del sistema.

Otras herramientas

Otras herramientas de seguridad a destacar serían los cortafuegos. Con ellos se puede impedir que el tráfico identificado como no seguro pueda atravesar la red. Permiten aplicar políticas para redirigir el tráfico de red de manera que se pueda impedir que algunos usuarios o máquinas accedan a determinados sitios.

Entre los cortafuegos destacan sobre todo ISA Server de Microsoft y Squid de Linux. Aunque estos son más para ámbitos profesionales, en el ámbito doméstico hay una gran variedad. Entre los comerciales hay programas como Zone Alarm, McAfee, Symantec, etc. Estos suelen combinar varias herramientas en una, con antivirus, IDS y cortafuegos. En el entorno libre las IPtables (pero solo Linux) y gran cantidad de antivirus gratuitos para varias plataformas, como Avast, Kaspersky, etc.

Image

Nota

La diferencia entre utilidades libres y comerciales estará principalmente en el coste y en la simplicidad de uso en el caso de las comerciales, aunque no siempre es así. Depende de lo que se necesite y el tiempo a emplear (muchas soluciones, libres y robustas, necesitan tiempo y personal especializado para su implantación).

Estos cortafuegos son soluciones de software, pero también existen soluciones hardware: equipos especialmente diseñados para ese trabajo como son los de Cisco serie 550 X y la serie 2810 de Hewlett Packard, por ejemplo.

Image

Modelos de HP (a la derecha) y Cisco (izquierda) para seguridad. Ambos incorporan funcionalidades de IDS y cortafuegos. Cada fabricante los provee de su propio sistema operativo especialmente diseñado para la seguridad.

Image

Actividades

19. Busque las características de los equipos IDS/IPS y cortafuegos, tanto de Cisco como de Hewlett Packard, y compárelas.

10. Gestión de incidencias

La tarea encomendada a la gestión de incidencias es la de arreglar problemas. Su misión es que la red siga funcionando cuando surjan dificultades, bien reparándolas, bien buscando alternativas con el menor coste posible.

10.1. Explicación de los objetivos

Sus objetivos son:

  1. Detectar cualquier problema en la red: cualquier servicio que falle o que funcione de manera incorrecta, o bien que la red esté dejando de cumplir con alguna especificación mínima requerida (lentitud, etc.).
  2. Registrar y clasificar los problemas detectados: todo debe quedar documentado. De esa documentación se puede obtener un registro histórico de cómo se resolvieron problemas anteriormente, información valiosa para el cuerpo técnico. Además se clasificarán las incidencias para valorar las más importantes.
  3. Asignar el personal apropiado para resolver la incidencia: muchas veces se resolverá por medio del Help Desk, otras veces por escalonamiento en el sistema de respuesta a incidentes (por operarios de cada vez mayor rango).

A la hora de atender las incidencias se puede dar el caso de que se produzcan varias a la vez. Es necesario clasificarlas para tener un criterio de prioridad:

  1. Por su nivel de impacto. Se le dará más prioridad a la que mayor impacto tenga sobre la red (servicios calificados como fundamentales o críticos, número de usuarios afectados, niveles de calidad exigidos, etc.).
  2. Por su nivel de urgencia. Habrá servicios que necesiten ser atendidos con mayor rapidez. Dependerá del compromiso acordado. Es necesario mencionar el SLA (Service Level Agreement).

Image

Nota

La urgencia es a veces un concepto subjetivo. Cualquier usuario desea que su incidencia se resuelva lo antes posible.

Habrá que establecer con estos dos conceptos una escala de prioridades por medio de un gráfico o de un cuadro de valores. Se muestra un ejemplo.

Image

Image

Actividades

20. Analice diferentes criterios al hacer el escalado desde el Help Desk. ¿A quién se debe llamar?

21. Clasifique diversas incidencias que se pudieran dar en su hogar usando su propio gráfico de prioridades. Decida cuál atendería primero.

10.2. Enumeración de las actividades

Se pueden enumerar las siguientes actividades:

  1. Inicio del caso: al Help Desk llega una incidencia, ya sea por monitorización o por aviso (o queja) de algún usuario. Se le asignará un número identificativo y un estado (puede ser estado “nuevo”, “en progreso”, “cerrado”, etc.) que irá variando según vaya evolucionando.
  2. Clasificación y registro: se evalúa la incidencia, se le asigna un nivel de privilegio y se revisa que la incidencia no sea igual a otra ya establecida (evitar que dos avisos por la misma incidencia creen dos casos diferentes). Se guarda un registro del caso con toda la información relevante (fechas, horas, servicios afectados, usuarios implicados, etc.).
  3. Asignación del caso: se intenta resolver inmediatamente, si no se puede se procede al escalonamiento. Para su resolución se busca en la base de datos por si ya hubiese una solución conocida. Se pueden plantear soluciones temporales mientras se arregla del todo. Se avisa de todo ello a los usuarios afectados.
  4. Escalonamiento: en caso de no poder resolver la incidencia se eleva petición del caso a otro operario de más nivel, informando de todo ello al usuario afectado. Esto se reitera hasta que se solucione la incidencia.
  5. Se cierra el caso: se almacena el registro definitivo para aprovecharlo en el futuro como referencia para resolver incidencias parecidas. Esto enriquece la KDB (Knowledge DataBase) o base de datos de conocimientos de la empresa. También se actualiza la CMDB (Control Management DataBase) si es necesario (puede haber cambiado la configuración de un dispositivo).
  6. Se informa a los usuarios involucrados si es preciso, tanto los que han informado (o se hayan quejado), como todos los demás que estuvieran afectados de alguna manera. Estos a su vez confirmarán que la solución ha sido efectiva.

Image

Image

Aplicación práctica

Imagine que en la empresa ficticia “Headquarters” se recibe un aviso por parte de un usuario comunicando que el servidor de aplicaciones no le permite desempeñar una tarea importante.

Se ha decidido, de acuerdo al plan preestablecido de actuación, que se le asigne un nivel de prioridad alto, y como no hay otras incidencias de ese nivel se procede a resolverla. ¿Cómo se podría desarrollar el proceso de resolución de dicha incidencia?

SOLUCIÓN

La incidencia a estas alturas ya tiene abierto un caso con su identificación, estado, etc. Se tomarán acciones preventivas para evitar dañar a otros servicios (donde está el servidor de aplicaciones puede haber otros servicios o puede haber otros usuarios conectados, etc.).

Se determina un responsable para arreglar el problema, en principio podría ser el operario de primer nivel que atiende la incidencia. Consulta la base de datos de conocimiento (KDB) y si no puede resolverla acude a un superior.

Se establecerá un plazo de actuación de acuerdo con la criticidad de la incidencia. Se avisará al usuario y se le planteará una solución temporal mientras se resuelve la incidencia (por ejemplo, el uso de otro servidor alternativo. Esto dependerá de la urgencia).

Si la incidencia afecta a más usuarios se les informa para que dejen de usar el servidor de aplicaciones, o bien que tengan en cuenta algún inconveniente (el servidor deja de responder temporalmente, o irá más lento, etc.). También se les puede proponer soluciones temporales.

El operario de grado superior informa al Help Desk de la solución hallada y la incidencia queda resuelta. Se graba en la KDB (Knowledge DataBase). El Help Desk o el responsable (según se tenga establecido) informa al usuario de la resolución final.

Image

Actividades

22. ¿Cuáles deben ser las mejores cualidades del personal de Help Desk teniendo en cuenta que a este departamento no solo llegan avisos, sino también quejas?

11. Resumen

A la hora de administrar una red se tiene que tener en cuenta una serie de recomendaciones básicas. Se necesita un NOC responsabilizado y concienciado, hay que monitorizar la red para tenerla controlada, poner atención especial a los cambios, cuidar la seguridad y mantener registros con las incidencias que se produzcan.

Para gestionar la red se puede escoger el modelo ITIL. Este modelo subdivide la gestión en cinco tipos de actuaciones:

  1. La gestión de configuración controlará las configuraciones de los equipos, manteniendo un seguimiento sobre cómo se relacionan y tomando como referencia la base de datos CMDB.
  2. La gestión de disponibilidad se encargará de que lo que ofrece la red esté al alcance y funcionando para los usuarios de la misma, debiendo respetar los acuerdos de disponibilidad establecidos.
  3. La gestión de capacidad se responsabilizará de que los recursos de la red sean suficientes y estén bien utilizados.
  4. La gestión de seguridad analizará riesgos y reducirá vulnerabilidades. Descansa sobre los pilares de la confidencialidad, integridad y disponibilidad. Se pueden usar las recomendaciones de la normativa ISO 27002. Hay programas específicos para mantener la seguridad como los IDS/ IPS, cortafuegos y antivirus.
  5. La gestión de incidencias está para arreglar averías y dar respuesta a los usuarios cuando surgen problemas. Todo se almacenará en la base de datos de conocimiento (KDB) para ayudar en los problemas del futuro. Todo se llevará desde el NOC, donde reside el Help Desk. Aquí se controla y supervisan todas las actividades de la red.

Image

Ejercicios de repaso y autoevaluación

1. ¿Qué fases del modelo PDIOO se refieren a la administración de red?

2. La documentación de la red debe guardarse en

  1. … la LOPD.
  2. … el NOC.
  3. … la KB.
  4. Todas las opciones son incorrectas.

3. La disponibilidad consiste en mantener los servicios de red disponibles para cualquier usuario. ¿Verdadero o falso? Razone su respuesta.

4. ¿Sobre qué pilares descansa la seguridad de la red?

5. ¿Cómo debe llevarse a cabo el control de cambios en la red?

6. Se puede encontrar un patch panel en

  1. … la CMDB.
  2. … la KB.
  3. … un armario rack.
  4. … un servidor.

7. Señale si las siguientes afirmaciones son verdaderas o falsas.

  1. El Help Desk es responsable de establecer las medidas de seguridad de la red.
  2. La legislación vigente no afecta a la implantación de las medidas de seguridad.

8. En la CMDB se puede almacenar

  1. … solamente datos no sensibles.
  2. … las nóminas de la empresa.
  3. … las copias de seguridad de los discos duros.
  4. … las configuraciones de los routers.

9. La gestión de capacidad, ¿gestiona también la demanda? Razone su respuesta.

10. Indique al menos dos herramientas de gestión de configuraciones, una de software libre y otra comercial.

11. Entre los objetivos de la disponibilidad figura

  1. … racionalizar el uso de los recursos.
  2. … gestionar los cambios del software.
  3. … retirar el material en mal uso.
  4. … llegar al 100 % de disponibilidad.

12. La norma ISO 27002

  1. … solo es un guión de buenas prácticas.
  2. … sirve para que las empresas obtengan un certificado.
  3. … solo se puede aplicar en la Unión Europea.
  4. Todas las opciones son correctas.

13. ¿Las políticas de seguridad las lleva a cabo un único departamento de la empresa? Justifique su respuesta.

14. Relacione cada gestión con el elemento correspondiente:

Image

15. Un NIDS

  1. … es un sistema que evita las infecciones por virus.
  2. … previene que se produzcan intrusiones.
  3. … sirve para que salten alertas cuando se produce una intrusión.
  4. … aumenta la velocidad de los enlaces.