Download Filtrado de información

Document related concepts
no text concepts found
Transcript
8 Protección, vigilancia y soporte de redes - Documentos
Filtrado de información
Dentro de los segmentos de la red de área local no suelen ponerse restricciones en el tipo de información
que circula por ellos. Los filtrados por tipo de información suelen establecerse en los perímetros de la red.
Hay dos modos básicos de realizar un filtrado por tipo de información y que son complementarios:
controlar algunas características de los ficheros y los protocolos de aplicación.
Lo habitual es que el administrador restrinja el paso de determinado tipo de ficheros a su red. Por
ejemplo, en muchas organizaciones se limitan los tipos de ficheros que se pueden enviar o recibir
mediante el sistema de correo electrónico. Sería lógico que el administrador de red de una oficina
administrativa impida que por correo entren ficheros de vídeo. Para ello, el administrador crearía unas
políticas en los dispositivos perimetrales de la red para impedir la entrada de correos electrónicos que
tuvieran ficheros adjuntos con extensiones mpg, mpeg, mov, avi, etcétera.
Este tipo de filtrado es común en servidores proxy (Figura 1), en sistemas antivirus, en servidores y
clientes de correo electrónico, etcétera.
Fig. 1. Fichas de configuración de limitación de tipos de ficheros
descargados desde Internet en un servidor proxy.
El segundo modo de realizar el filtrado de información consiste en controlar los protocolos de aplicación.
Por ejemplo, si no queremos que circule información web por la red, restringiremos el protocolo http, que
es el utilizado para realizar esta función. Si no deseamos que se pueda ver vídeo a la carta a través de
Internet, restringiremos en el encaminador o en el cortafuegos de entrada a la red los protocolos que se
utilizan para la transmisión de vídeo online.
Redes Locales
1-5
8 Protección, vigilancia y soporte de redes - Documentos
Fig. 2. Fichas de configuración de limitación de tipos de protocolos de
acceso a Internet en un servidor proxy.
Ejercicio en laboratorio: Ensayo de filtrado de conexiones en Windows.
Sobre un sistema Windows XP o Vista, instala un servidor web. Puede servirte IIS, el servidor web que
Windows incorpora de serie. Asegúrate de que el servidor web quede a la escucha por el puerto 80, que
es el puerto por defecto para servicios web.
Para ello, puedes confeccionar una página web sencilla que puedes poner como página de inicio o
homepage del servidor web. Comprueba que puedas ver la página con un navegador desde otra estación
de la red.
Ahora ensaya soluciones de filtrado de conexiones en el sistema operativo en el que hayas instalado el
servidor web de modo que la estación que utilices para explorar la página de prueba no pueda acceder a
la página porque hayas conseguido filtrar los accesos por el puerto 80.
Protección del sistema
La instalación de un sistema no lo es todo en la operación de despliegue. De nada nos serviría un
sistema sobre el que no estableciéramos unas condiciones mínimas de seguridad. La vida del servidor es
la vida de los servicios que provee. Por tanto, si queremos que los servicios prestados se prolonguen en
el tiempo, tendremos que asegurar con firmeza al servidor sobre el que se soportan.
Redes Locales
2-5
8 Protección, vigilancia y soporte de redes - Documentos
Sistemas antivirus
Los virus informáticos son programas o segmentos de código maligno que se extienden (infección) por
los ficheros, memoria y discos de los ordenadores produciendo efectos no deseables y, en ocasiones,
altamente dañinos. Algunas empresas de software, especializadas en seguridad, han creado programas
(antivirus) que detectan y limpian las infecciones virulentas.
Si en una estación de trabajo aislada es importante que no se infecte con virus, mucho más importante es
evitar las infecciones en un servidor o en cualquier puesto de red, ya que, al ser nodos de intercambio de
datos, propagarían extraordinariamente la infección por todos los puestos de la red.
Es posible la instalación de aplicaciones antivirus en los servidores, corriendo en background, que
analizan cualquier fichero que se deposita en el servidor. Esto ralentiza el servidor, puesto que consume
parte de los recursos de procesamiento, pero eleva la seguridad.
El auge de Internet y las aplicaciones instaladas en ella o que se pueden descargar desde servidores web
han provocado una explosión de virus transmitidos por ellos: los virus más comunes en la actualidad se
transmiten dentro de los mismos mensajes de correo electrónico. Las compañías fabricantes de software
antivirus han tenido que idear utilidades antivíricas que chequean estos correos electrónicos y que vigilan
intensivamente cualquier software que entre por las líneas de conexión a Internet. Los más modernos
antivirus pueden llegar a centralizar sus operaciones sobre una consola que vigila atentamente toda la
red (Figura 3).
Fig. 3. Dos versiones de la consola de administración centralizada
para toda una red de un conocido antivirus.
Redes Locales
3-5
8 Protección, vigilancia y soporte de redes - Documentos
Seguridad:
Corresponde al administrador advertir de estos riesgos de infección a los usuarios de la red, limitar los accesos a las
aplicaciones y a los datos que puedan portar virus, impedir la entrada de datos indeseados, por ejemplo, a través de
disquetes, CD-ROM o Internet. Debe planificar las copias de seguridad con la debida frecuencia para restituir el
sistema en caso de desastre. Además deben ponerse los medios necesarios para que todos los usuarios puedan
recibir la formación necesaria y que tomen conciencia de la importancia de respetar las políticas de seguridad de la
instalación.
Ejercicio en laboratorio: Instalación de un antivirus de cliente.
La mayor parte de los fabricantes de antivirus dispone en su sede web de versiones de evaluación
totalmente operativas durante unas semanas. Elige un fabricante y descarga un antivirus para un sistema
operativo cliente.
Ahora instálalo en una estación. Configúralo para que pueda desinfectar ficheros y correos infectados de
virus y que además avise al administrador del sistema por los procedimientos de que disponga. Configura
también las actualizaciones automáticas del fichero de firmas del antivirus.
Ejercicio en laboratorio: Instalación de un antivirus de servidor.
Repite el ejercicio anterior utilizando ahora un antivirus instalable en un servidor, por ejemplo, a través de
una consola de gestión del antivirus.
Protección contra accesos indebidos
Además de las cuentas personalizadas de usuario, los sistemas disponen de herramientas para limitar,
impedir o frustrar conexiones indebidas a los recursos de la red. Para ello, se pueden realizar auditorías
de los recursos y llevar un registro de los accesos a cada uno de ellos. Si un usuario utilizara algún
recurso al que no tiene derecho, seríamos capaces de detectarlo o al menos registrar el evento.
Conviene realizar un plan de auditorías en el que se diseñen los sucesos que serán auditados. Las
auditorías se pueden realizar sobre conexiones, accesos, utilización de dispositivos de impresión, uso de
ficheros o aplicaciones concretas, etc. El auditor genera un registro de accesos que puede ser consultado
por el administrador de red en cualquier momento (Figura 4). Además, es posible definir el disparo de
alarmas que avisen de que ciertos eventos han ocurrido en la red, utilizando el sistema de mensajería
electrónica del sistema.
También es posible la visualización del estado de las conexiones y accesos al servidor: observar la
corrección de su utilización, detener conexiones, estadísticas de utilización, etcétera.
Cada conexión al servidor consume recursos del servidor, normalmente CPU y memoria. Por tanto, es
aconsejable limitar el número máximo de conexiones que se permitirán en cada recurso, teniendo en
cuenta las necesidades de los usuarios y el rendimiento del sistema.
Seguridad:
Hay programas cuyo propósito es la captura del nombre y contraseña de los usuarios de la red o hacerse con
información privilegiada para su posterior uso ilegal. Estos programas pertenecen al grupo de los denominados
«Caballos de Troya». Los sistemas deben estar protegidos contra estos programas.
Ante la abundancia de redes de organizaciones que se conectan a otras redes WAN, se deben instalar
cortafuegos que limiten los accesos de usuarios externos a la propia LAN.
Redes Locales
4-5
8 Protección, vigilancia y soporte de redes - Documentos
Fig. 4. Visor de sucesos de Windows y consola de gestión de la auditoría, a la izquierda.
Visor de sucesos en Linux, a la derecha.
Redes Locales
5-5