Download Filtrado de información
Document related concepts
no text concepts found
Transcript
8 Protección, vigilancia y soporte de redes - Documentos Filtrado de información Dentro de los segmentos de la red de área local no suelen ponerse restricciones en el tipo de información que circula por ellos. Los filtrados por tipo de información suelen establecerse en los perímetros de la red. Hay dos modos básicos de realizar un filtrado por tipo de información y que son complementarios: controlar algunas características de los ficheros y los protocolos de aplicación. Lo habitual es que el administrador restrinja el paso de determinado tipo de ficheros a su red. Por ejemplo, en muchas organizaciones se limitan los tipos de ficheros que se pueden enviar o recibir mediante el sistema de correo electrónico. Sería lógico que el administrador de red de una oficina administrativa impida que por correo entren ficheros de vídeo. Para ello, el administrador crearía unas políticas en los dispositivos perimetrales de la red para impedir la entrada de correos electrónicos que tuvieran ficheros adjuntos con extensiones mpg, mpeg, mov, avi, etcétera. Este tipo de filtrado es común en servidores proxy (Figura 1), en sistemas antivirus, en servidores y clientes de correo electrónico, etcétera. Fig. 1. Fichas de configuración de limitación de tipos de ficheros descargados desde Internet en un servidor proxy. El segundo modo de realizar el filtrado de información consiste en controlar los protocolos de aplicación. Por ejemplo, si no queremos que circule información web por la red, restringiremos el protocolo http, que es el utilizado para realizar esta función. Si no deseamos que se pueda ver vídeo a la carta a través de Internet, restringiremos en el encaminador o en el cortafuegos de entrada a la red los protocolos que se utilizan para la transmisión de vídeo online. Redes Locales 1-5 8 Protección, vigilancia y soporte de redes - Documentos Fig. 2. Fichas de configuración de limitación de tipos de protocolos de acceso a Internet en un servidor proxy. Ejercicio en laboratorio: Ensayo de filtrado de conexiones en Windows. Sobre un sistema Windows XP o Vista, instala un servidor web. Puede servirte IIS, el servidor web que Windows incorpora de serie. Asegúrate de que el servidor web quede a la escucha por el puerto 80, que es el puerto por defecto para servicios web. Para ello, puedes confeccionar una página web sencilla que puedes poner como página de inicio o homepage del servidor web. Comprueba que puedas ver la página con un navegador desde otra estación de la red. Ahora ensaya soluciones de filtrado de conexiones en el sistema operativo en el que hayas instalado el servidor web de modo que la estación que utilices para explorar la página de prueba no pueda acceder a la página porque hayas conseguido filtrar los accesos por el puerto 80. Protección del sistema La instalación de un sistema no lo es todo en la operación de despliegue. De nada nos serviría un sistema sobre el que no estableciéramos unas condiciones mínimas de seguridad. La vida del servidor es la vida de los servicios que provee. Por tanto, si queremos que los servicios prestados se prolonguen en el tiempo, tendremos que asegurar con firmeza al servidor sobre el que se soportan. Redes Locales 2-5 8 Protección, vigilancia y soporte de redes - Documentos Sistemas antivirus Los virus informáticos son programas o segmentos de código maligno que se extienden (infección) por los ficheros, memoria y discos de los ordenadores produciendo efectos no deseables y, en ocasiones, altamente dañinos. Algunas empresas de software, especializadas en seguridad, han creado programas (antivirus) que detectan y limpian las infecciones virulentas. Si en una estación de trabajo aislada es importante que no se infecte con virus, mucho más importante es evitar las infecciones en un servidor o en cualquier puesto de red, ya que, al ser nodos de intercambio de datos, propagarían extraordinariamente la infección por todos los puestos de la red. Es posible la instalación de aplicaciones antivirus en los servidores, corriendo en background, que analizan cualquier fichero que se deposita en el servidor. Esto ralentiza el servidor, puesto que consume parte de los recursos de procesamiento, pero eleva la seguridad. El auge de Internet y las aplicaciones instaladas en ella o que se pueden descargar desde servidores web han provocado una explosión de virus transmitidos por ellos: los virus más comunes en la actualidad se transmiten dentro de los mismos mensajes de correo electrónico. Las compañías fabricantes de software antivirus han tenido que idear utilidades antivíricas que chequean estos correos electrónicos y que vigilan intensivamente cualquier software que entre por las líneas de conexión a Internet. Los más modernos antivirus pueden llegar a centralizar sus operaciones sobre una consola que vigila atentamente toda la red (Figura 3). Fig. 3. Dos versiones de la consola de administración centralizada para toda una red de un conocido antivirus. Redes Locales 3-5 8 Protección, vigilancia y soporte de redes - Documentos Seguridad: Corresponde al administrador advertir de estos riesgos de infección a los usuarios de la red, limitar los accesos a las aplicaciones y a los datos que puedan portar virus, impedir la entrada de datos indeseados, por ejemplo, a través de disquetes, CD-ROM o Internet. Debe planificar las copias de seguridad con la debida frecuencia para restituir el sistema en caso de desastre. Además deben ponerse los medios necesarios para que todos los usuarios puedan recibir la formación necesaria y que tomen conciencia de la importancia de respetar las políticas de seguridad de la instalación. Ejercicio en laboratorio: Instalación de un antivirus de cliente. La mayor parte de los fabricantes de antivirus dispone en su sede web de versiones de evaluación totalmente operativas durante unas semanas. Elige un fabricante y descarga un antivirus para un sistema operativo cliente. Ahora instálalo en una estación. Configúralo para que pueda desinfectar ficheros y correos infectados de virus y que además avise al administrador del sistema por los procedimientos de que disponga. Configura también las actualizaciones automáticas del fichero de firmas del antivirus. Ejercicio en laboratorio: Instalación de un antivirus de servidor. Repite el ejercicio anterior utilizando ahora un antivirus instalable en un servidor, por ejemplo, a través de una consola de gestión del antivirus. Protección contra accesos indebidos Además de las cuentas personalizadas de usuario, los sistemas disponen de herramientas para limitar, impedir o frustrar conexiones indebidas a los recursos de la red. Para ello, se pueden realizar auditorías de los recursos y llevar un registro de los accesos a cada uno de ellos. Si un usuario utilizara algún recurso al que no tiene derecho, seríamos capaces de detectarlo o al menos registrar el evento. Conviene realizar un plan de auditorías en el que se diseñen los sucesos que serán auditados. Las auditorías se pueden realizar sobre conexiones, accesos, utilización de dispositivos de impresión, uso de ficheros o aplicaciones concretas, etc. El auditor genera un registro de accesos que puede ser consultado por el administrador de red en cualquier momento (Figura 4). Además, es posible definir el disparo de alarmas que avisen de que ciertos eventos han ocurrido en la red, utilizando el sistema de mensajería electrónica del sistema. También es posible la visualización del estado de las conexiones y accesos al servidor: observar la corrección de su utilización, detener conexiones, estadísticas de utilización, etcétera. Cada conexión al servidor consume recursos del servidor, normalmente CPU y memoria. Por tanto, es aconsejable limitar el número máximo de conexiones que se permitirán en cada recurso, teniendo en cuenta las necesidades de los usuarios y el rendimiento del sistema. Seguridad: Hay programas cuyo propósito es la captura del nombre y contraseña de los usuarios de la red o hacerse con información privilegiada para su posterior uso ilegal. Estos programas pertenecen al grupo de los denominados «Caballos de Troya». Los sistemas deben estar protegidos contra estos programas. Ante la abundancia de redes de organizaciones que se conectan a otras redes WAN, se deben instalar cortafuegos que limiten los accesos de usuarios externos a la propia LAN. Redes Locales 4-5 8 Protección, vigilancia y soporte de redes - Documentos Fig. 4. Visor de sucesos de Windows y consola de gestión de la auditoría, a la izquierda. Visor de sucesos en Linux, a la derecha. Redes Locales 5-5