PTG-816 Delgado Suarez Manuel Alberto.pdf

Anuncio
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
“Aplicación del protocolo Radius en la creación de un esquema de acceso a
la red y asignación Dinámica de permisos en Base a perfiles de usuario
utilizando Herramientas Opensource para las Pymes de Guayaquil”
TESIS DE GRADO
Previa a la obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
AUTOR: Manuel Alberto Delgado Suarez
TUTOR: Ing. Ángel Ochoa
GUAYAQUIL – ECUADOR
2015
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO “Aplicación del protocolo Radius en la creación de un esquema de acceso a la red y asignación
Dinámica de permisos en Base a perfiles de usuario utilizando Herramientas Opensource para las Pymes de
Guayaquil”
REVISORES:
INSTITUCIÓN:
Universidad de Guayaquil
FACULTAD:
Ing. Christian Antón
Ing. Mitchell Vásquez
Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en sistemas computacionales
FECHA DE PUBLICACIÓN:
29/12/2015
N° DE PÁGS.: 124
ÁREA TEMÁTICA: Redes y Telecomunicaciones
PALABRAS CLAVES: Firewall, AAA, Radius, Diseño de redes, Seguridades, Vlans, Opensource.
RESUMEN: Las redes de comunicación sin duda se han convertido en uno de los pilares fundamentales para hacer posible el
intercambio de información en la sociedad, la implementación de las mismas está presente en casi todas las empresas desde Pymes
hasta grandes empresas
N° DE REGISTRO(en base de datos):
N° DE CLASIFICACIÓN:
Nº
DIRECCIÓN URL (tesis en la web):
ADJUNTO PDF
X
SI
NO
CONTACTO CON AUTOR:
Teléfono:
0967246847
E-mail:
[email protected]
CONTACTO DE LA INSTITUCIÓN
Nombre:
Carrera Ing. Sistemas
Computacionales
Teléfono:
04-2307729
APROBACION DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “Aplicación del protocolo Radius
en la creación de un esquema de acceso a la red y asignación Dinámica de permisos
en Base a perfiles de usuario utilizando Herramientas Opensource para las Pymes
de Guayaquil” elaborado por el Sr. Manuel Alberto Delgado Suarez, egresado de la
Carrera de Ingeniería en Sistemas Computacionales, Facultad de Ciencias Matemáticas
y Físicas de la Universidad de Guayaquil, previo a la obtención del Título de Ingeniero
en Sistemas, me permito declarar que luego de haber orientado, estudiado y revisado, la
Apruebo en todas sus partes.
Atentamente
Ing. Ángel Ochoa F.
TUTOR
CERTIFICACIÓN DE GRAMATÓLOGA
Quien suscribe el presente certificado, se permite informar que después de haber leído y
revisado gramaticalmente el contenido de la tesis de grado de: Manuel Delgado Suarez.
Cuyo tema es: “Aplicación del protocolo Radius en la creación de un esquema de
acceso a la red y asignación Dinámica de permisos en Base a perfiles de usuario
utilizando Herramientas Opensource para las Pymes de Guayaquil”.
Certifico que es un trabajo de acuerdo a las normas morfológicas, sintácticas y
simétricas vigentes.
ATENTAMENTE,
NOMBRE DEL GRAMATOLOGO
# LICENCIA, M Sc.
DEDICATORIA
A
mis
padres
por
ser
incondicionales, por inculcarme
valores, por haberme dado el regalo
más grande que es tener una familia
con amor.
AGRADECIMIENTO
Agradezco a Dios por haberme
brindado
la
oportunidad
de
prepararme académicamente, por
permitirme conocer en el camino a
personas que me han ayudado a
crecer como persona y como
profesional.
Agradezco a mi esposa a mis padres y
a mi hermana que son mi apoyo y mi
razón de querer ser mejor cada día.
TRIBUNAL DE GRADO
Ing. Eduardo Santos Baquerizo,M.Sc.
DECANO DE LA FACULTAD
CIENCIAS MATEMATICAS Y
FISICAS
Ing. Inelda Martillo Alcívar, M.Sc.
DIRECTORA
CISC, CIN
Ing. Jessica Yépez Holguín, M.Sc.
VOCAL PRINCIPAL
Ing. Nelly Valencia Martínez, M.Sc.
VOCAL PRINCIPAL
Ing. Ángel Ochoa Flores.
DIRECTOR DE TESIS
Ab. Juan Chávez Atocha.
SECRETARIO
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de esta Tesis de
Grado, me corresponden exclusivamente; y el
patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”
Manuel Alberto Delgado Suarez
.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
APLICACIÓN DEL PROTOCOLO RADIUS EN LA CREACIÓN DE UN
ESQUEMA DE ACCESO A LA RED Y ASIGNACIÓN DINÁMICA DE
PERMISOS EN BASE A PERFILES DE USUARIO UTILIZANDO
HERRAMIENTAS OPENSOURCE PARA LAS PYMES DE GUAYAQUIL
Tesis de Grado que se presenta como requisito para optar por el título de
INGENIERO en Sistemas Computacionales
Autor: Manuel Delgado Suarez
C.I 0926804618
Tutor: Ing. Ángel Ochoa F.
Guayaquil, Marzo de 2015
II
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor de Tesis de Grado, nombrado por el Consejo Directivo
de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Grado presentado por el/la
estudiante Manuel Alberto Delgado Suarez, como requisito previo para optar
por el título de Ingeniero en sistemas computacionales cuyo problema es:
APLICACIÓN DEL PROTOCOLO RADIUS EN LA CREACIÓN DE UN
ESQUEMA DE ACCESO A LA RED Y ASIGNACIÓN DINÁMICA DE
PERMISOS EN BASE A PERFILES DE USUARIO UTILIZANDO
HERRAMIENTAS OPENSOURCE PARA LAS PYMES DE GUAYAQUIL.
Considero aprobado el trabajo en su totalidad.
Presentado por:
Delgado Suarez Manuel Alberto
C.I. 0926804618
Tutor: Ing. Ángel Ochoa
Guayaquil, Marzo de 2015
III
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
Autorización para Publicación de Tesis en Formato Digital
1. Identificación de la Tesis
Nombre Alumno: Manuel Alberto Delgado Suarez
Dirección: Cdla Simón Bolívar Mz 2 Villa 144
Teléfono: 0967246847
E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Sistemas computacionales
Título al que opta: Ingeniero en Sistemas Computacionales
Profesor guía: Ing. Ángel Ochoa F.
Título de la Tesis: Aplicación del protocolo Radius en la creación de un
esquema de acceso a la red y asignación Dinámica de permisos en Base a
perfiles de usuario utilizando Herramientas Opensource para las Pymes de
Guayaquil.
Temas Tesis: Redes,
Categorización, Gestión.
Seguridad
Perimetral,
Software
Libre,
2. Autorización de Publicación de Versión Electrónica de la
Tesis
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil
y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión
electrónica de esta tesis.
Publicación electrónica:
Inmediata
X
Después de 1 año
Firma Alumno:
3. Forma de envío:
El texto de la Tesis debe ser enviado en formato Word, como archivo .Doc. O
.RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o
.TIFF.
DVDROM
CDROM X
IV
ÍNDICE GENERAL
CAPÍTULO I: ............................................................................................................... 4
EL PROBLEMA ........................................................................................................... 4
PLANTEAMIENTO DEL PROBLEMA....................................................................... 4
Ubicación del problema en un contexto ................................................................. 4
Situación conflicto nudos críticos ........................................................................... 5
Causas y consecuencias del problema .................................................................... 6
Delimitación del problema ...................................................................................... 8
Formulación del problema ...................................................................................... 8
Evaluación del problema ........................................................................................ 8
OBJETIVOS DE LA INVESTIGACIÓN ............................................................ 11
OBJETIVO GENERAL........................................................................................ 11
OBJETIVOS ESPECÍFICOS ............................................................................... 12
ALCANCES DEL PROBLEMA .......................................................................... 12
Justificación e importancia de la investigación .................................................... 15
Utilidad práctica de la investigación .................................................................... 15
Beneficios ............................................................................................................... 16
CAPÍTULO II: ............................................................................................................ 17
MARCO TEÓRICO.................................................................................................... 17
ANTECEDENTES DEL ESTUDIO ..................................................................... 17
FUNDAMENTACIÓN TEÓRICA ....................................................................... 18
Introducción .......................................................................................................... 18
Seguridad en Redes de Información ..................................................................... 19
Ataques y vulnerabilidades .................................................................................. 20
Aspectos básicos de la seguridad de la información ............................................. 26
Autenticación, Autorización y Contabilidad de usuarios (AAA) .......................... 28
Métodos de Autenticación. .................................................................................. 33
Autenticación basada en contraseñas (passwords)................................................ 35
Firmas digitales ................................................................................................... 36
Certificados digitales ........................................................................................... 37
Protocolo de autenticación por contraseña (PAP)................................................. 40
Protocolo de autenticación por reto (CHAP) ........................................................ 41
Sistemas biométricos ........................................................................................... 42
Comparación de los métodos de Autenticación estudiados................................... 44
Control de Ancho de Banda .................................................................................. 46
Primero en entrar - primero en salir (FIFO) ......................................................... 47
Token Bucket Filter (TBF) .................................................................................. 48
Stochastic Fairness Queueing (SFQ).................................................................... 49
Disciplina de Colas Prio ...................................................................................... 50
Disciplina de Colas HTB (Hierarchical Token Bucket)........................................ 50
Asignación Dinámica de Permisos ........................................................................ 51
Protocolos de comunicaciones y su implementación ............................................ 51
V
Protocolo RADIUS ............................................................................................. 55
Operación del protocolo RADIUS ....................................................................... 59
Interacción de RADIUS con PAP y CHAP .......................................................... 63
Formato del paquete RADIUS ............................................................................. 64
Protocolo IPSec ................................................................................................... 67
Protocolo HTTPS ................................................................................................ 71
Protocolo SSH..................................................................................................... 74
Estándar 802.1X .................................................................................................. 78
FUNDAMENTACIÓN LEGAL ........................................................................... 82
HIPÓTESIS ........................................................................................................... 83
VARIABLES DE LA INVESTIGACIÓN ............................................................ 84
DEFINICIONES CONCEPTUALES ................................................................... 85
CAPÍTULO III: .......................................................................................................... 87
METODOLOGÍA ....................................................................................................... 87
DISEÑO DE LA INVESTIGACIÓN.................................................................... 87
Modalidad de la Investigación .............................................................................. 87
Tipo de investigación............................................................................................. 87
POBLACIÓN Y MUESTRA ................................................................................ 88
Población ............................................................................................................ 88
Muestra ............................................................................................................... 88
OPERACIONALIZACIÓN DE VARIABLES .................................................... 90
Variables independientes: .................................................................................... 90
Variables dependientes: ....................................................................................... 90
Instrumentos de Recolección de Datos ................................................................. 92
Técnicas .............................................................................................................. 92
Instrumentos........................................................................................................ 92
PROCESAMIENTO Y ANÁLISIS ...................................................................... 97
Análisis e Interpretación de Datos........................................................................ 97
Resultado de las encuestas ................................................................................ 98
CRITERIOS PARA LA ELABORACIÓN DE LA PROPUESTA ................... 107
CRITERIOS PARA LA VALIDACIÓN DE LA PROPUESTA ....................... 112
CAPÍTULO IV: ........................................................................................................ 113
MARCO ADMINISTRATIVO ................................................................................. 113
Cronograma de Actividades .................................................................................. 113
Detalle de Presupuesto ........................................................................................ 117
CAPÍTULO V: ......................................................................................................... 118
CONCLUSIONES Y RECOMENDACIONES ......................................................... 118
Conclusiones ........................................................................................................ 118
Recomendaciones ................................................................................................ 121
Bibliografía .......................................................................................................... 122
VI
ABREVIATURAS
PYME
DMZ
LAN
VLANs
TI
WAN
TICs
QoS
ISP
VPN
TCP
AAA
IP
IPX
TELNET
RADIUS
TACACS
PAP
CHAP
PKI
ITU-T
PPP
ASCII
RFC
MD5
PIN
Bps
FIFO
ToS
TBF
SFQ
HTB
CBQ
OSI
IPsec
HTTP
HTTPS
SSH
IETF
IANA
UDP
EAP
PAM
LDAP
NAS
PPTP
L2TP
Pequeña y mediana empresa
Zona Desmilitarizada
Red de área local
Red de área local virtual
Tecnologías de Información
Red de área amplia
Tecnologías de Informática y Comunicaciones
Calidad de servicio
Proveedor de servicios de internet
Red privada virtual
Protocolo de Control de Transmisión
Autenticación, autorización y contabilización
Protocolo de Internet
Intercambio de paquetes interred
Red de telecomunicación
Servicio de autenticación remota de usuario
Sistema de control de acceso desde terminales
Protocolo de autenticación por contraseña
Protocolo de autenticación por reto
Infraestructura de clave pública
Unión internacional de telecomunicación
Protocolo Punto a Punto
Código Estándar Estadounidense para el Intercambio de Información
Petición De Comentarios
Algoritmo de Resumen del Mensaje 5
Número de identificación personal
Bits por segundo
Primero en entrar - primero en salir
Tipo de servicio
Tiempo entre fallos
Encolamiento imparcial estocástico
Contenedor de señal jerárquica
Encolamiento Basado sobre Clases
Modelo de interconexión de sistemas abiertos
IP seguro
Protocolo de transferencia de híper texto
Protocolo de transferencia de híper texto seguro
intérprete de órdenes segura
Grupo de Trabajo de Ingeniería de Internet
Autoridad de Asignación de Números de Internet
Protocolo de datagrama de usuario
Protocolo de autenticación extensible
Módulo de autenticación insertable
Protocolo Ligero/Simplificado de Acceso a Directorios
Servidor de acceso a la red
Protocolo de túnel punto a punto
Protocolo de túnel de capa 2
VII
ISAKMP
PSK
ESP
IKE
SSL
TLS
Rcp
Rlogin
Rsh
MAC
WAP
CNUDMI
OMPI
V.I.
V.D.
Protocolo de asociación de clave y administración de seguridad de internet
Clave pre compartida
Carga de seguridad encapsulada
Protocolo para Intercambio de Claves en Internet
Seguridad de la capa de transporte
Seguridad en la Capa de Transporte
Copia remota
apertura de sesión remota
administración remota por consola
Control de acceso al medio
Punto de acceso inalámbrico
Comisión de las Naciones Unidas para el Derecho Mercantil Internacional
Organización Mundial de la Propiedad Intelectual
Variable Independiente
Variable dependiente
VIII
ÍNDICE DE CUADROS
Pág.
CUADRO 1
Comparación de las principales características de diferentes métodos de
autenticación…………………………………………………………………………..46
CUADRO 2
Matriz de Operacionalización de variables………………………..…………………..92
CUADRO 3
Resultados Pregunta 1 de la encuesta (Administradores de red)……………………...99
CUADRO 4
Resultados Pregunta 2 de la encuesta (Administradores de red)……………………..100
CUADRO 5
Resultados Pregunta 3 de la encuesta (Administradores de red)……………………..101
CUADRO 6
Resultados Pregunta 4 de la encuesta (Administradores de red)……………………..102
CUADRO 7
Resultados Pregunta 5 de la encuesta (Administradores de red)……………………..103
CUADRO 8
Resultados Pregunta 6 de la encuesta (Administradores de red)……………………..104
CUADRO 9
Resultados Pregunta 7 de la encuesta (Administradores de red)……………………..105
CUADRO 10
Resultados Pregunta 8 de la encuesta (Administradores de red)……………………..106
CUADRO 11
Cronograma de Actividades…………………………………...……………………..114
CUADRO 12
Detalle de Presupuesto………………………………………...……………………...118
IX
ÍNDICE DE GRÁFICOS
Pág.
GRÁFICO 1
Pregunta 1……………………………………………………….…………………...99
GRÁFICO 2
Pregunta 2……………………………………………………….………………….100
GRÁFICO 3
Pregunta 3……………………………………………………….………………….101
GRÁFICO 4
Pregunta 4……………………………………………………….………………….102
GRÁFICO 5
Pregunta 5……………………………………………………….………………….103
GRÁFICO 6
Pregunta 6……………………………………………………….………………….104
GRÁFICO 7
Pregunta 7……………………………………………………….………………….105
GRÁFICO 8
Pregunta 8……………………………………………………….………………….106
GRÁFICO 9
Lógica de diseño para la implementación del proyecto……….……………….…….111
GRÁFICO 10
Diagrama de conexión de accesos Inter VLAN.……….………………..…….…….112
GRÁFICO 11
Diagrama de Gantt…………………………….……….………………..…….……..117
X
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
APLICACIÓN DEL PROTOCOLO RADIUS EN LA CREACIÓN DE UN
ESQUEMA DE ACCESO A LA RED Y ASIGNACIÓN DINÁMICA DE
PERMISOS EN BASE A PERFILES DE USUARIO UTILIZANDO
HERRAMIENTAS OPENSOURCE PARA LAS PYMES DE GUAYAQUIL
Autor: Manuel Alberto Delgado Suarez
Tutor: Ing. Ángel Ochoa F.
RESUMEN
Las redes de comunicación sin duda se han convertido en uno de los pilares
fundamentales para hacer posible el intercambio de información en la sociedad, la
implementación de las mismas está presente en casi todas las empresas desde Pymes
hasta grandes empresas, la aplicación de seguridades en las redes es algo que aún se
entiende únicamente como seguridades perimetrales en otras palabras defender recursos
en la LAN accesibles desde la WAN. En este proyecto se diagramará un esquema
aplicable a redes Pequeñas, medianas y Grandes, en el cual se da énfasis en el
tratamiento de las redes LAN a nivel de seguridades en capa 2 y capa 3 del modelo OSI,
mediante la asignación de permisos de acceso a los recursos en base al perfil de cada
usuario, así como también la distribución equitativa de ancho de banda para con esto
asegurar estabilidad en la plataforma de comunicaciones de manera integral (LAN,
WAN, MAN).
XI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
APLICACIÓN DEL PROTOCOLO RADIUS EN LA CREACIÓN DE UN
ESQUEMA DE ACCESO A LA RED Y ASIGNACIÓN DINÁMICA DE
PERMISOS EN BASE A PERFILES DE USUARIO UTILIZANDO
HERRAMIENTAS OPENSOURCE PARA LAS PYMES DE GUAYAQUIL
Autor: Manuel Alberto Delgado Suarez
Tutor: Ing. Ángel Ochoa F.
ABSTRACT
Communication networks have certainly become one of the cornerstones to enable the
exchange of information in society, the implementation thereof is present in almost all
companies from SMEs to large companies, the application of securities in networking is
something that still meant only as perimeter defense securities in other words accessible
resources in the LAN from WAN. In this project a scheme applicable to small, medium
and Large networks, which is emphasized in the treatment of LANs level assurances
layer 2 and layer 3 of the OSI model by assigning access permissions are diagramed
based resources each user profile as well as the equitable distribution of bandwidth to
ensure stability with this communications platform holistically (LAN, WAN, MAN).
XII
INTRODUCCIÓN
Hoy en día tanto las PYMES como las grandes empresas dependen enormemente
de su infraestructura informática, uno de los elementos clave que constituye la
espina dorsal del negocio es sin duda la red de datos.
Buen rendimiento , disponibilidad permanente de la red y seguridad en la
transmisión de datos son ingredientes fundamentales para el correcto
funcionamiento operativo de la empresa, el servicio de red es tan sensible que
con el más mínimo problema se pueden evidenciar efectos dañinos para el
negocio como: pérdida de productividad, descontento en clientes, pérdidas en
ventas, entre otros, estos factores obligan al administrador de red a mantener un
nivel de gestión acorde a las necesidades de la empresa.
“El orden y la confidencialidad de cada puesto de trabajo o proyecto
requieren un sistema que garantice que cada persona tenga acceso a sus
datos y aplicaciones, evitando que otros usuarios puedan ser perjudicados
por el uso indebido al sistema o por la falta de una intención recta”
(McGraw-Hill: 2005)
El presente estudio pretende mostrar una plantilla de red aplicable a Pequeñas y
medianas empresas, dicha infraestructura planteada se basa en el uso de
herramientas Opensource cuyo objetivo es generar un mecanismo que nos permita
la concesión de privilegios de conectividad a los usuarios de la organización en
1
base a su perfil en la empresa, el diseño del mecanismo aplicado busca enfatizar la
seguridad en la red en las capas 2,3,4 del modelo OSI así como también garantizar
la estabilidad a través de la regulación en el uso del ancho de banda en cada uno
de los segmentos en la red.
El Problema (Capítulo I), se traducen las ideas preliminares a un planteamiento
del problema, identificando y analizando causas, consecuencias, justificación,
delimitación y evaluación.
El Marco Teórico (Capitulo II) se muestra conceptos a utilizar en la elaboración
del proyecto, el marco legal, preguntas a contestarse y la orientación metodológica
del trabajo de investigación.
La Metodología (Capitulo III), se describe el tipo de investigación que se
realizó, se muestra la Operacionalización de las variables, así como los
procedimientos empleados para la recolección, procesamiento y análisis de la
información.
Marco Administrativo (Capitulo IV), se muestra el cronograma de las
actividades para la realización de la tesis y el presupuesto de los recursos
necesarios para el desarrollo del proyecto.
2
Conclusiones y Recomendaciones (Capítulo V), se realiza el análisis del
desarrollo del proyecto de tesis y en base a esto se sugieren una serie de
recomendaciones.
Anexos, se detallan los conceptos técnicos y estructurales de la propuesta, así
como el procedimiento para la implementación de la solución planteada (manual
técnico), también se elabora un manual de usuario para el correcto uso de la
herramienta.
3
CAPÍTULO I:
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del problema en un contexto
El avance de la tecnología hasta el momento ha permitido incorporar como
herramientas de apoyo al trabajo múltiples dispositivos de información, teléfonos
inteligentes, computadoras portátiles, tabletas, entre otros, que ofrecen
comodidades tales como la movilidad, facilitando así el desempeño laboral en
nuestros días.
La tendencia actual en el desarrollo de las redes empresariales apunta a las
conocidas como “Redes Sin Frontera” o “Borderless Network”, las cuales se
basan en una infraestructura de hardware y software donde los componentes se
unen conformando sistemas de red que abarcan toda la organización.
Las Redes sin Fronteras establecen los fundamentos para las redes inteligentes
con altos niveles de optimización, escalabilidad, disponibilidad y seguridad, en
términos de acceso a los recursos de redes LAN, constituyendo así redes
dinámicas que no se limitan a las instalaciones físicas de la empresa. Cuentan con
soluciones con la capacidad de diferenciar al equipo que está tratando de
conectarse, usuario, lugar de conexión, hora y forma de entrada a la red,
garantizando a los administradores el manejo de políticas que permita el control
de todos los aspectos mencionados desde una consola centralizada.
4
A pesar del desarrollo de las Redes Sin Fronteras, su uso está prácticamente
limitado a las grandes empresas trasnacionales, por su alto costo.
De lo revisado en las encuestas realizadas a las empresas que forman parte de la
muestra, se pudo observar que otra parte del problema en la optimización del uso
y acceso a las redes de las PYME, consiste en el poco conocimiento sobre la
existencia de herramientas de Software Libre (también conocido como Open
Source) que permiten estructurar y administrar una plataforma de comunicaciones
robusta y confiable. Esta constituye una vía económicamente más conveniente
para la implementación de las redes sin fronteras en la Pequeña y Mediana
Empresa.
Situación conflicto nudos críticos
En las empresas a diario surgen nuevos requerimientos vinculados con el
otorgamiento o modificación de permisos a los usuarios de las redes corporativas.
Dichos permisos de acceso pueden involucrar tanto a usuarios internos (gerentes,
dependientes empresariales) como externos (clientes, proveedores, consultores,
visitantes) e inclusive a recursos de red como servidores, impresoras y aplicativos
ubicados en la Red de Acceso Local (LAN por sus siglas en inglés) o en la Zona
Desmilitarizada (DMZ por sus siglas en inglés).
El otorgamiento o modificación de estos permisos implica una serie de aspectos
que deben tomar en consideración los administradores de red:
Configuraciones recurrentes a nivel de conmutadores: Consiste en la
asignación de puertos en redes virtuales de acceso local (VLANs) específicas.
5
Configuraciones recurrentes a nivel de cortafuegos (firewall): Consiste en la
creación de reglas de navegación y accesos LAN.
Actualización recurrente de documentación estructural y operativa de red:
Consiste en el asentamiento de las modificaciones realizadas en la bitácora de la
red, ya sea de manera gráfica o mediante la generación de las trazas o registros
automáticos o manuales a manera de historial.
Carga operativa para múltiples recursos involucrados en áreas distintas:
Consiste en la notificación e involucramiento de personal responsable de diversas
áreas de la empresa que autorizan el acceso de los permisos a la red mencionada.
Causas y consecuencias del problema
La falta de asignación de recursos económicos destinados para la adquisición
de herramientas o equipamiento tecnológico de seguridad, forma parte de la
cultura del sector PYME, inhibiendo así la iniciativa de los responsables de las
áreas de Tecnología de Información (TI) y ocasionando el aplazamiento, muchas
veces por tiempo indefinido, de los proyectos en torno al aseguramiento y control
de accesos a las redes, lo que deriva en una falta de control sobre los recursos
tanto a nivel de Redes de Acceso Local (LAN) como a nivel mundial (WAN).
Otra de las causas de la falta de control sobre el acceso y uso de los recursos de
red es el poco dominio por parte de los administradores de redes de las
herramientas de software libre que abaratan los precios de las soluciones para
configurar y administrar los accesos; en consecuencia resultan más costosas las
6
soluciones propietarias que muchas veces adoptan las empresas con tal de
garantizar los elementos básicos de optimización, escalabilidad, disponibilidad y
seguridad de las redes empresariales.
El diseño incompleto o impreciso de los niveles de acceso para los diferentes
grupos de usuarios que harán uso de la red en base a perfiles predefinidos
constituye otra de las causas principales en el poco control del acceso y uso de los
recursos de la red; una consecuencia frecuente es el hecho de que uno o varios
usuarios que forman parte de la red de datos tienen visibilidad y libre acceso a
todos los elementos de esta; otra consecuencia importante en este aspecto resulta
que muchas veces dos o más usuarios de la misma red, con niveles diferentes de
privilegios compiten en iguales condiciones por el acceso a recursos de red como
suele ser el ancho de banda.
Teniendo en cuenta los puntos de vista anteriores resulta recomendable para las
organizaciones decidir de qué forma se administrará la red empresarial y todos sus
recursos, cuáles serán los niveles de acceso para cada tipo de usuario y la
prioridad para ellos; así como la forma más adecuada de administrar el ancho de
banda del canal de datos definido para cada usuario, según su necesidad y las
prioridades de la empresa. El resultado de las decisiones que al respecto se tomen,
debe ser la obtención de un servicio que permita un nivel de seguridad adecuado,
con un correcto aprovechamiento del ancho de banda disponible, optimizando el
desempeño de la red y de toda la plataforma tecnológica de la empresa.
7
Delimitación del problema
El problema tratado en este trabajo se circunscribe al campo de la informática,
especialmente en el área de la administración de redes, orientado específicamente
a los aspectos relacionados con la configuración y administración de herramientas
de software para garantizar los temas del uso eficiente de los recursos
tecnológicos disponibles en la red.
Formulación del problema
¿Mediante la elaboración de un diseño de redes adecuado y la utilización de
herramientas de gestion de redes, podremos obtener un uso eficiente de los
recursos tecnológicos en las Pymes?
Evaluación del problema
En este caso el problema está delimitado pues se ajusta a la población
conformada por la Pequeña y Mediana Empresa (PYME), específicamente en el
ámbito relacionado con las herramientas de software para la administración de las
redes y el uso eficiente de los recursos tecnológicos disponibles.
El problema abordado en el presente trabajo es evidente, debido a que sus
manifestaciones son perfectamente identificables y observables, constituyen
ejemplos de esto el hecho de que varios usuarios de la red puedan tener acceso a
8
todos los recursos de la misma; igualmente dos usuarios con privilegios distintos
pueden compartir a partes iguales el ancho de banda disponible emparejando los
tiempos de acceso a la red de ambos, teniendo uno de ellos derecho a mayores
privilegios; otra de las manifestaciones del problema es la posibilidad de que
usuarios externos a la organización tengan acceso a recursos de uso limitado al
personal de las PYME.
Es relevante el hecho de que los resultados de la presente investigación
contribuirán en el mejoramiento de la administración de los recursos tecnológicos
disponibles en las redes de datos de estas organizaciones. A través de la
generalización de los resultados se podrán lograr mejoras en los indicadores de
eficiencia en el uso de los recursos de red tales como el ancho de banda.
El problema definido constituye un tema original debido a que muchas veces se
enfoca la causa del uso ineficiente de los recursos de red solo a la falta de recursos
financieros para adquirir tecnologías más seguras y eficientes pero costosas para
las organizaciones de resultados económicos moderados, como es el caso de las
PYME. Por otro lado el avance en el desarrollo de las herramientas para la
administración de recursos de red es acelerado en los tiempos actuales, de un año
a otro cambian trascendentalmente las tecnologías y herramientas que se
desarrollan y por tanto deben actualizarse con frecuencia los estudios que se
realicen sobre su influencia en el uso óptimo de los recursos. Las investigaciones
anteriores acerca del problema en cuestión no concluyen o cierran en modo
alguno las interrogantes relacionadas con el uso eficiente de los dispositivos
9
tecnológicos en las redes, debido esencialmente a los constantes cambios que se
producen en las tecnologías.
El problema escogido para la realización de este trabajo sin dudas pertenece a la
práctica social del contexto educativo, por lo que puede ser calificado de
contextual. La solución pertenece al amplio grupo de temas incluidos dentro de la
formación de los ingenieros en sistemas computacionales, debido principalmente
al amplio y difundido uso de las redes de comunicación e información, la variada
gama y campos de aplicación de los dispositivos tecnológicos de comunicaciones
y la utilidad de las aplicaciones de programas informáticos para la configuración y
administración de redes y recursos.
La solución del problema planteado resulta factible debido a que no se requieren
grandes recursos financieros y tampoco se requiere de un tiempo excesivo; en
primer lugar la adquisición, instalación y configuración de las herramientas a
utilizar para la investigación (herramientas de software libre), se encuentran
disponibles en internet sin costo adicional; en segundo lugar la experiencia previa
del investigador en el uso y manejo de herramientas para configuración y
administración de redes será sin dudas un elemento importante en el
aprovechamiento significativo del tiempo previsto para la investigación debido a
su familiarización con este tipo de herramientas.
Sin dudas la utilidad del trabajo presentado es relevante tanto para técnicos y
administradores de red, como para gerentes y directivos de empresas que apoyan
su gestión en el uso de redes y herramientas informáticas. Como resultado de este
10
trabajo se identifican los productos esperados siguientes: esquema de red
genérico para las PYME, configuración del protocolo para el acceso a la red LAN
de usuarios internos y externos, configuración de los perfiles de usuarios para
definir los privilegios de acceso y uso de recursos de red y configuración de los
equipos de comunicación para la asignación dinámica del ancho de banda para la
navegación en Internet. Las soluciones resultantes del presente trabajo de
investigación constituyen alternativas para empresas de moderados ingresos
debido a que son libres de costo, adicionalmente por ser herramientas
desarrolladas por grupos de la comunidad internacional de software libre evitan a
sus consumidores convertirse en dependientes de las grandes corporaciones de
software que hoy globalizan sus soluciones a nivel internacional.
OBJETIVOS DE LA INVESTIGACIÓN
OBJETIVO GENERAL
Proponer un diseño para gestionar el acceso a la red de los diferentes grupos de
usuarios mediante la aplicación del protocolo Radius y otras herramientas de
gestion de redes, permitiendo el uso eficiente de los recursos tecnológicos
disponibles de manera segura, flexible y con el costo mínimo para las Pymes de
Guayaquil.
11
OBJETIVOS ESPECÍFICOS
Componer un esquema de acceso a redes LAN genérico, tanto para usuarios
Corporativos como para usuarios externos.
Componer un esquema de seguridades en las capas 3 y 4 del modelo OSI.
Definir restricciones en el uso de los recursos tecnológicos mediante la aplicación
de herramientas de gestion de redes.
ALCANCES DEL PROBLEMA
El presente trabajo se centra en proporcionar un mecanismo de gestión de acceso a
la red corporativa de Pequeñas y Medianas Empresas para utilizar los recursos que
se proveen, de forma eficiente, según los privilegios que posean los usuarios. Para
ello se ejecutará el proyecto de acuerdo a las actividades y tareas que permitirán el
cumplimiento de los objetivos específicos y que se describen a continuación:
Análisis de infraestructuras de red LAN tipo PYME
Se basa en el análisis físico y lógico de la red LAN de una PYME, especialmente
en los aspectos siguientes: el uso e implementación de LAN virtuales, segmentos
de red de servidores e interacción de los mismos con respecto a los usuarios, uso
de LAN inalámbrica, DMZ y reglas de acceso hacia servidores, entre otros. El
resultado final de esta actividad será el diseño de un esquema de red LAN
genérico para la PYME.
12
Estudio, selección e implementación del protocolo de acceso a la red.
Se analizarán diferentes protocolos a nivel estructural, sus funciones, ventajas,
desventajas y los posibles escenarios de implementación; seleccionando uno de
ellos para utilizarlo en el esquema de red LAN genérico diseñado para las PYME.
Luego de la selección del protocolo se procederá a la implementación del mismo.
Diseño de perfiles de acceso para los distintos tipos de usuarios
Para complementar esta tarea se analizarán los roles de los usuarios en la red
LAN, posteriormente se crearán plantillas en las que se clasificarán dichos
usuarios y se asignarán a las respectivas redes virtuales (VLANs). Cada una de las
VLANs tendrá restricciones de acceso a los recursos, ya sea de servidores como
de otros usuarios en otras VLANs. Las restricciones de acceso se definirán a nivel
de capas de red, teniendo en cuenta medidas de seguridad ampliamente utilizadas
en el mundo de las comunicaciones.
Integración de Servidor de acceso a la red con equipos de comunicación.
Se integrará la solución de autenticación propuesta con los equipos de
comunicación existentes en la red LAN de tipo PYME para lo cual se analizarán
los distintos atributos que van a interactuar entre el servidor y los conmutadores
(Switches), puntos de acceso inalámbrico (Access points) y usuarios
(dispositivos). Por último se habilitarán las opciones requeridas para otorgar una
LAN virtual (VLAN) específica a cada perfil de usuario que pertenezca a un
grupo.
13
Optimizar el uso de Ancho de banda para navegación en Internet de usuarios
externos.
Esta actividad se logrará a través de la configuración de los equipos de
comunicación para la asignación dinámica del ancho de banda para la navegación
en Internet; para ello se implementará el módulo de catalogación de tráfico o
traffic shaping, el cual intentará controlar el tráfico en la red, para así lograr
parámetros óptimos de rendimiento, baja latencia, y/o ancho de banda
determinado. La catalogación de tráfico es una práctica utilizada por diversos
Proveedores de Servicios de Internet (ISP por sus siglas en inglés) para no
sobrepasar sus capacidades de servicio; propone conceptos de clasificación, colas,
imposición de políticas, administración de congestión, calidad de servicio (QoS) y
regulación.
Diseñar DMZ para Accesos a internet de usuarios externos y reglas
puntuales de accesos a recursos LAN.
Esta actividad consiste en diseñar un esquema de direccionamiento y asignación
dinámica de direcciones IP, por cada una de las subredes creadas, a través de la
configuración del cortafuegos (firewall) en alta disponibilidad; se crearán las LAN
virtuales (VLAN) que conformen la DMZ de usuarios externos, tanto en el equipo
como en el software seleccionado para su configuración; por último se configurará
el enrutamiento estático tanto para salida a Internet de los usuarios como para
accesos puntuales a recursos LAN.
14
Creación de túneles que permitan extender el uso de la red LAN a través de
internet.
Para lograr el diseño de un mecanismo de acceso a la red LAN a través de internet
para usuarios de la empresa se implementará el módulo VPN que cumplirá la
función de crear un canal de comunicación seguro que le permita a un usuario
ubicado en internet acceder a los recursos de la red interna que el perfil de acceso
asociado a su cuenta de usuario le permita.
Justificación e importancia de la investigación
En la actualidad las grandes corporaciones han ampliado sus diseños y esquemas
de redes con el fin de proporcionar a sus usuarios el acceso a estas mediante el uso
de dispositivos móviles; ya sea dentro de las instalaciones de la empresa o más
allá de sus límites a través de internet. Por su parte las PYMES tienen poco acceso
a estas soluciones debido a su alto costo; sin embargo existen alternativas más
económicas tanto para equipamiento como para herramientas de software que
abaratan la implementación de soluciones similares que permiten el uso eficiente
de los recursos de red disponibles.
A través del desarrollo de este trabajo se pone a disposición de los
administradores de red de la Pequeña y Mediana Empresa una vía práctica para
implementar una solución que permita a los usuarios de este tipo de
organizaciones el acceso flexible a los recursos de red LAN, de forma segura y
optimizando el ancho de banda.
Utilidad práctica de la investigación
La utilidad práctica de esta investigación está relacionada con la obtención de un
esquema de red LAN genérico para la Pequeña y Mediana Empresa; un esquema
15
de seguridad integral a nivel LAN; el diseño de una zona desmilitarizada (DMZ)
de alta disponibilidad a través de la implementación de firewall para accesos a
internet de usuarios externos y un mecanismo de acceso a la red LAN a través de
internet para usuarios de la empresa. En otras palabras la realización de esta
investigación pondrá en manos de los administradores de red de las PYMES
herramientas para diseñar y configurar el acceso y uso de los recursos disponibles
en la red.
Beneficios
Los principales beneficiarios con la realización del presente trabajo son en primer
lugar los administradores de red de la Pequeña y Mediana Empresa que podrán
implementar y poner en práctica herramientas dentro de las redes de sus
organizaciones, que les permitan tener el control sobre el uso de los recursos de la
red y administrarlos eficientemente; en segundo lugar los usuarios de la red,
internos y externos, que tendrán acceso flexible y seguro a los recursos de red
disponibles en la organización y en tercer lugar los directivos de las PYMES que
podrán garantizar una infraestructura robusta a un menor costo.
Los beneficios más significativos desde el punto de vista social son justamente: la
ampliación de las posibilidades de los administradores para permitir de manera
segura el acceso flexible de los usuarios a los dispositivos de las redes
corporativas; aumento de las opciones de acceso a la red para usuarios de las
PYME, con variedad de dispositivos, desde diferentes puntos de acceso, sin
restricciones en los medios y vías de comunicación, para usuarios tanto internos
como externos a la organización.
16
CAPÍTULO II:
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
La seguridad en las redes de información, las herramientas de software para la
administración de las redes y la búsqueda de formas que permitan el uso eficiente
de los recursos tecnológicos disponibles en las PYMES no son un tema nuevo de
investigación. Los principales antecedentes de estos temas datan del propio
surgimiento de las redes cuando en 1958 la compañía BELL crea el primer
módem que permitía transmitir datos binarios sobre una línea telefónica simple
(Pagani, 2008). En 1972 se produce el nacimiento del Inter Networking Working
Group, organización encargada de administrar Internet. Luego en 1982 se publica
la definición del protocolo TCP/IP y a solo 10 años en 1992 existía ya un millón
de computadoras conectadas a la World Wide Web luego de su anuncio público
tan solo un año antes (Zator, 2002).
Aparejada al desarrollo de las redes ha devenido su seguridad, teniendo en cuenta
que desde 1988 se produjo el primer ataque a la infraestructura computacional de
Internet con la propagación del gusano Morris (Zator, 2002).
Existen miles de estudios anteriores sobre la seguridad en las redes y los
protocolos de comunicación sin embargo existen aún muchos aspectos sin
solucionar por completo. Un tema con mucho campo de investigación aún por
desarrollar es el impacto de los temas relacionados con la administración y
seguridad de las redes sobre el desarrollo de las pequeñas y medianas empresas,
17
debido al amplio uso de las redes hoy en día. No es de conocimiento del autor de
este trabajo la existencia de trabajos anteriores que profundicen en el impacto de
una adecuada configuración de las herramientas de administración de redes y su
seguridad, para el uso eficiente de los recursos de red disponibles en las PYMES
del Ecuador. Es por eso que a este tema en concreto se vuelca este trabajo.
FUNDAMENTACIÓN TEÓRICA
Introducción
El presente trabajo pretende ser una alternativa de solución ante el escaso control
de acceso de usuarios a las redes de datos públicas (Internet) desde el interior de
redes privadas; orientada fundamentalmente a controlar los servicios de red a los
que pueden acceder los usuarios y registrar cuándo y por cuanto tiempo los
utilizan; dirigida especialmente al personal técnico que tiene la responsabilidad de
administrar las redes en el sector de las Pequeñas y Medianas Empresas (PYMEs).
La fundamentación teórica de este trabajo se basa en un estudio de los aspectos
más relevantes de las redes de información, específicamente los más significativos
relacionados con la Seguridad en Redes de Información, los elementos
esenciales para el Control de Ancho de Banda y la Asignación Dinámica de
Permisos y por último un estudio de los Protocolos de Seguridad y su
implementación.
18
Seguridad en Redes de Información
Uno de los principales retos de los administradores de redes de información es
lograr la seguridad en ellas. La seguridad en las redes se refiere a mantener bajo
protección los recursos y la información con que se cuenta en la red, a través de
procedimientos, basados en una política de seguridad, tales que permitan el
control de lo actuado (Spafford, 2000).
Expertos coinciden en que: “la seguridad de redes es lograr un nivel de seguridad
que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo
y que todos los usuarios de estas máquinas posean los derechos que les han sido
concedidos; evitar que personas no autorizadas intervengan en el sistema con
fines malignos; evitar que los usuarios realicen operaciones involuntarias que
puedan dañar el sistema; asegurar los datos mediante la previsión de fallas y
garantizar que no se interrumpan los servicios” (Kioskea).
La Seguridad en redes tiene el objetivo de mantener el intercambio de
información libre de riesgo y proteger los recursos informáticos de los usuarios y
las organizaciones (Spafford, 2000).
Hoy en día el concepto de seguridad en la red va mucho más allá de protección
del hardware involucrado sino de la información a la que se puede tener acceso a
través de ellas; para mantener una red segura, es imprescindible tener total
claridad en los niveles de riesgos y las medidas necesarias para mitigarlos.
Es preciso no perder de vista el hecho de que la seguridad está estrechamente
relacionada con personas. La mayoría de los problemas de seguridad son causados
19
por personas malintencionadas tratando de obtener algún beneficio, atención o
simplemente dañar a alguien (Tanenbaum, 2003).
Es importante saber que la implementación de la seguridad en las redes es un
proceso técnico - administrativo y requiere total comprensión y apoyo de la
máxima dirección de las organizaciones para que las medidas que se tomen tengan
el máximo peso posible (Spafford, 2000).
Ataques y vulnerabilidades
Múltiple bibliografía relacionada con la seguridad en redes informáticas clasifica
en tres, las generaciones de ataques:
Primera generación: ataques físicos. Ataques que se centran en componentes
electrónicos, como podrían ser los propios ordenadores, los cables o los
dispositivos de red. Actualmente se conocen soluciones para estos ataques,
utilizando protocolos distribuidos y de redundancia para conseguir una tolerancia
a fallos aceptable.
Segunda generación: ataques sintácticos. Se trata de ataques contra la lógica
operativa de los ordenadores y las redes, que quieren explotar vulnerabilidades
existentes en el software, algoritmos de cifrado y en protocolos. Aunque no
existen soluciones globales para contrarrestar de forma eficiente estos ataques,
podemos encontrar soluciones cada vez más eficaces.
Tercera generación: ataques semánticos. Finalmente, podemos hablar de aquellos
ataques que se aprovechan de la confianza de los usuarios en la información. Este
20
tipo de ataques pueden ir desde la colocación de información falsa en boletines
informativos y correos electrónicos hasta la modificación del contenido de los
datos en servicios de confianza, como por ejemplo, la manipulación de bases de
datos con información pública, sistemas de información bursátil, sistemas de
control de tráfico aéreo, etc (Jordi Herrera Joancomartí, Joaquín García Alfaro,
Xavier Perramón Tornil, 2007).
Un ataque es una técnica empleada para explotar una vulnerabilidad. Una
vulnerabilidad es una debilidad propia de las redes o los sistemas, causada por un
error en el diseño, configuración o implementación de estos y que puede ser
explotada. Una amenaza por su parte es la posibilidad de que ocurra algún daño o
molestia en el ambiente de las TICs. Se puede decir que una amenaza es toda
posible interrupción de operación, integridad, disponibilidad de la red o sistema,
pudiendo ser la misma de origen natural, por negligencia o por mala intención de
alguien. Sin embargo una amenaza no tiene gran importancia si el sistema no es
vulnerable a dicha amenaza (Pagani, 2008).
El ataque es la acción misma, pero previo a esta acción existió una amenaza, por
lo que se considera a la amenaza como el paso previo a la ejecución de un ataque.
Por tal razón lo importante será encontrar las posibles amenazas con el objetivo de
identificar vulnerabilidades y prevenir posibles ataques.
Es posible clasificar los ataques en función del modo como se abusa de los
canales de comunicación (Martínez, 2001):
21
 Fisgar: es la acción de copiar información sin autorización del propietario
de la misma.
 Suplantar: es enviar o generar mensajes haciéndose pasar por otro
individuo, es decir es el hecho de suplantar la identidad de un individuo y
hacer uso de esta identidad falsificada para cometer alguna acción
indebida.
 Alterar mensajes: consiste en tomar un mensaje y alterarlo antes de
entregarlo a su destino.
 Reenviar: consiste en capturar mensajes y reenviarlos más tarde, este
ataque puede ser efectivo aun con mensajes encriptados.
 Denegación de servicio: es un incidente en el cual un usuario o una
organización es privada de los servicios de un recurso que esperaba
obtener. Normalmente, la pérdida de servicio se corresponde con la
imposibilidad de obtener un determinado servicio de red como, por
ejemplo, el acceso a una página web. Imposibilidad de acceder a un
recurso o servicio por parte de un usuario legítimo. Es decir, la
apropiación exclusiva de un recurso o servicio con la intención de evitar
cualquier acceso a terceras partes (Jordi Herrera Joancomartí, Joaquín
García Alfaro, Xavier Perramón Tornil, 2007).
 Amenazas combinadas: consiste en la integración de herramientas
automáticas de hackeo, accesos no autorizados a los sistemas, capacidad
22
de identificar y explotar las vulnerabilidades de los sistemas operativos o
aplicaciones para dañar los recursos informáticos incluida la información.
Por otra parte la Seguridad en las redes puede ser vulnerable desde el interior de
las organizaciones o fuera de estas. Las amenazas pueden clasificarse de acuerdo a
su origen en internas y externas y de acuerdo a su naturaleza en humanas o
naturales (Pagani, 2008).
Las amenazas internas pueden ser más serias que las externas porque los
Servicios Proveedores de Internet (IPS por sus siglas en inglés) y los Cortafuegos
o Firewalls son mecanismos no efectivos ante amenazas internas debido a que los
usuarios conocen la red, su arquitectura y funcionamiento y tienen cierto nivel de
acceso a ella.
En cuanto a las amenazas externas, son aquellas que se originan fuera de la red.
Al no tener información certera de la arquitectura y esquema de seguridad de la
red objetivo, el atacante tiene que realizar determinadas acciones para determinar
la manera de atacarla. La ventaja que se tiene en este caso es que los
administradores de red pueden prevenir una buena parte de los ataques externos.
Analizando este tema desde otra perspectiva, las amenazas de naturaleza humana
pueden provenir de personal interno (miembros de la organización), personal
externo o terroristas.
 Los ataques generados por personal interno de la propia organización
pueden darse por ignorancia en el manejo de los sistemas, insuficiente
23
preparación del personal, por inexistencia de normas básicas de seguridad
o intencionalmente. A este tipo de amenazas se suele prestar menor
atención, debido a que no es una práctica común verificar continuamente a
todos los empleados de una organización.
 Otros posibles ataques pueden ser ejecutados por ex-empleados, personal
que abandonó la empresa en malos términos o fueron despedidos y pueden
convertirse en este tipo de amenaza. Se trata de personas que tienen
resentimiento con la empresa y que tienen conocimiento suficiente para
ejecutar un ataque, pueden dejar puertas traseras abiertas, o pueden
intentar realizar un ataque de bomba lógica.
 Los ataques terroristas son aquellos ocasionados por individuos u
organizaciones que buscan a toda costa realizar un daño en la integridad de
los sistemas o de los datos. Este tipo de ataques puede estar motivados por
el ego o la curiosidad, pueden ser delincuentes profesionales con fines de
lucro, terroristas en la búsqueda de la destrucción o la extorsión, agentes
militares motivados por intereses nacionales, espías industriales que
intentan robar o modificar la información de su competencia con fines de
lucro, entre otros (Pagani, 2008).
Los atacantes internos tienen acceso a la red, conocen la arquitectura y tienen
permisos para utilizarla. En contraste con esto los atacantes externos deben
penetrar los sistemas de defensa de las organizaciones (tales como firewalls) y
luego deberán agenciarse permisos o privilegios de administración (Pagani, 2008).
24
Estudios realizados con anterioridad han demostrado que el 50% de los problemas
de seguridad en las redes se producen por errores de los propios empleados, un
15% por empleados deshonestos, otro 15% por descuido de los empleados y un
20% por personal ajeno a la organización (intrusos) y por la integridad física de
las instalaciones, esto demuestra que el 80% de las dificultades son creadas por
personal interno a las organizaciones (Spafford, 2000).
Esta situación generalmente se presenta debido a los esquemas ineficientes de
seguridad con los que cuentan la mayoría de las compañías (especialmente las
PYMES) y al poco conocimiento que existe relacionado con la planeación de un
esquema de seguridad eficiente que proteja los recursos informáticos de las
actuales amenazas a la seguridad de las redes. El resultado es la violación de los
sistemas, provocando la pérdida o modificación de los datos sensibles de la
organización, lo que puede representar cuantiosos daños económicos a las
empresas.
Por último, un elemento importante en el análisis de las amenazas a la seguridad
de las redes lo constituyen las Amenazas Naturales; son aquellas de origen natural
y su efecto puede ser aplacado considerando el daño que pueden causar. Este tipo
de amenazas se debe tener en cuenta en el proceso de diseño de los sistemas de
red, pueden ser soportadas pero no evitadas. Se puede considerar como amenazas
naturales a los terremotos, inundaciones, huracanes, entre otras. Para reducir el
efecto de una amenaza de este tipo lo más práctico es tener definido de antemano
25
un Plan de Contingencias que indique que y como hacer ante cada una de estas
situaciones (Aguirre, 2005).
Aspectos básicos de la seguridad de la información
“La información representa los datos transformados de forma significativa para la
persona que los recibe, es decir tiene un valor real o percibido para sus decisiones
y sus acciones” (G.B. Davis, M.H. Olson, J. Ajenstat, J.L. Peaucelle, 1985).
Dentro de los recursos más importantes de las organizaciones está justamente la
información y en la era de las Tecnologías de la Información y el Conocimiento,
el amplio uso de las redes de comunicaciones permite el manejo de grandes
volúmenes de información, sin importar las distancias; por ejemplo el intercambio
de información relevante entre la oficina central de una empresa y una sucursal de
esta fuera del territorio nacional. Es por esto que proteger la información que
transita por las redes es uno de los objetivos principales de los administradores en
la actualidad.
En la tarea de proteger la información se deben tener en cuenta los elementos que
participan en su manipulación, como son: aplicaciones de software, medios de
transmisión y medios de almacenamiento y tratar de protegerlos de ataques o
manipulaciones maliciosas. Se deben considerar tanto elementos físicos como
lógicos para brindar una solución de seguridad acorde con el sistema que se desea
proteger (Spafford, 2000). Como el objetivo es proteger la información, se deben
considerar tres aspectos muy importantes en la preservación de la misma:
confidencialidad, integridad y disponibilidad.
26
El objetivo de la confidencialidad, es permitir que la información sea únicamente
vista por las personas a quienes está destinada, es decir se refiere a la privacidad
de la información. Consiste en proteger la información contra la lectura no
autorizada explícitamente. Incluye no sólo la protección de la información en su
totalidad, sino también las piezas individuales que pueden ser utilizadas para
inferir otros elementos de información confidencial. Es aquí donde juega un papel
muy importante la encriptación de los datos. En la actualidad la tecnología de
encriptación ha avanzado notablemente, y varios estudios de este tema expresan
que los resultados más relevantes se mantienen de forma secreta (Spafford, 2000).
La integridad hace referencia a la habilidad de proteger la información, los datos
o las transmisiones de alteraciones no autorizadas (malintencionadas), no
controladas (errores) o accidentales. Asegurar la consistencia de la información y
que atributos como el tiempo y la totalidad de la información sean consistentes
con los requerimientos. Cuando se trabaja con una red se debe comprobar que los
datos no fueron modificados durante su transferencia. Un ejemplo de mecanismos
empleados para este propósito son los algoritmos de HASH (Spafford, 2000).
Por su parte la disponibilidad hace referencia a que la red, hardware y software,
sea confiable, es decir que se pueda recuperar rápida y completamente ante
eventos de una interrupción. Para poder lograr este objetivo se emplean
generalmente mecanismos de redundancia de enlaces, tanto en hardware como en
software, con el fin de que si ocurre un evento que interrumpa el funcionamiento
27
de uno de estos elementos del sistema el respaldo redundante solucione el
problema lo más rápido posible (Spafford, 2000).
Para lograr la mantención de estos tres aspectos básicos de la seguridad de la
información en las redes se deben tener en cuenta desde el propio diseño de las
mismas, lo que no excluye que se puedan ir perfeccionando en el tiempo. Como
otros aspectos significativos en la seguridad de la información se pueden
mencionar la Autenticación y el No Repudio.
Autenticación, Autorización y Contabilidad de usuarios (AAA)
En términos de Seguridad Informática las siglas AAA comúnmente significan
Autenticación, Autorización y Contabilidad. El término se refiere a una
arquitectura de sistemas de seguridad para los sistemas distribuidos, que permite
controlar qué usuarios pueden acceder a los servicios y la cantidad de los recursos
que han utilizado. Autenticación, Autorización y Contabilidad son tres
importantes aspectos usados en la construcción de arquitecturas de redes de
manera tal que ayude a los operadores de red y sus usuarios a protegerse de
fraudes, ataques, administración inadecuada de recursos y pérdidas de
información (Madjid Nakhjiri, Mahsa Nakhjiri, 2005).
El uso de AAA provee los siguientes beneficios: incremento de flexibilidad y
control en la configuración de acceso, escalabilidad, métodos de autorización
estandarizados y múltiples sistemas de respaldo (backup).
La Arquitectura AAA ofrece una forma modular de proveer los servicios que a
continuación se describen:
28
 Autenticación.
Autenticación se refiere al proceso en el que se autentica la identidad de una
entidad; típicamente se realiza proporcionando evidencias de una identidad digital
específica, utilizando un identificador y las credenciales correspondientes (Madjid
Nakhjiri, Mahsa Nakhjiri, 2005). Ejemplos de tipos de credenciales son las
contraseñas, certificados digitales, firmas digitales, números de teléfono, entre
otros.
En una red de confianza, la autenticación es un modo de asegurar que los usuarios
son quienes dicen ser y que el usuario que intenta realizar funciones en un sistema
es quien tiene la autorización para hacerlas. La autenticación es la forma en que
un usuario se identifica antes de poder acceder a la red y los servicios que esta
ofrece; es un intento de verificación de la identidad digital del remitente de una
comunicación como puede ser una petición para conectarse (Madjid Nakhjiri,
Mahsa Nakhjiri, 2005).
 Autorización.
El término autorización se define como el acto de determinar los privilegios
particulares asignados o garantizados a quien presente una credencial específica.
La función de autorización determina si una determinada entidad está autorizada
para llevar a cabo una actividad determinada, generalmente heredado de la
función de autenticación al iniciar sesión en una aplicación o servicio; constituye
un control adicional, que permite el control de acceso por usuario después de la
autenticación. La autorización podrá ser determinada en base a una serie de
29
restricciones, por ejemplo: tiempo de las restricciones en días, restricciones de
localización física, restricciones contra el acceso múltiple por la misma entidad o
usuario, entre otras. Un ejemplo típico de autorización en la vida cotidiana de un
equipo lo constituye la concesión de acceso de lectura a un archivo específico para
el usuario autenticado (Madjid Nakhjiri, Mahsa Nakhjiri, 2005).
La autorización provee el método de control de acceso remoto, incluyendo
autorización total o autorización individualizada para cada servicio, lista de
cuentas y perfil por usuario, soporte para grupos de usuarios, y soporte para
protocolos IP, IPX, ARA y TELNET (Spafford, 2000).
En la arquitectura AAA la autorización trabaja agrupando cierto conjunto de
atributos que describen lo que el usuario está habilitado a usar o acceder. Estos
atributos son comparados con la información contenida en una base de datos de
un usuario determinado y el resultado se devuelve a AAA para determinar las
capacidades reales de los usuarios y las restricciones. La base de datos se puede
localizar de forma local en el servidor de acceso o Router o puede ser alojada de
forma remota en un servidor de seguridad (Madjid Nakhjiri, Mahsa Nakhjiri,
2005).
 Contabilización.
La función de contabilización se refiere al seguimiento del consumo de recursos
de red por usuarios, con la finalidad de brindar la posibilidad a los
administradores de red, de realizar estudios y análisis de tendencias, definir
necesidades de asignación de recursos, establecer los valores de la facturación de
30
acuerdo al consumo de los servicios, entre otros. Permite realizar el seguimiento de
los usuarios que tienen acceso a los servicios, así como la cantidad de recursos de red que
están consumiendo. La Contabilización puede además grabar eventos tales como la
autenticación y errores de autorización, e incluye la funcionalidad de auditoría,
que permite verificar la exactitud de los procedimientos llevados a cabo sobre la
base de los datos contables (Madjid Nakhjiri, Mahsa Nakhjiri, 2005).
El término contabilización en tiempo real se refiere a la información de
contabilidad que se entrega simultáneamente con el consumo de los recursos.
Contabilización por lotes se refiere a la información contable que se guarda hasta
que se entrega en un momento posterior. La información típica que se recoge en la
contabilización incluye lo siguiente: la identidad del usuario u otra entidad, la
naturaleza del servicio de entrega, el momento de inicio y finalización del servicio
y la existencia de un estado de reportar.
 Definición y configuración de Autenticación y Autorización:
La definición del tipo de autenticación y autorización deseadas, se hace mediante
la creación de Listas de Métodos. Una lista de métodos es una lista secuencial
que define los métodos de autenticación a utilizar para autenticar a los usuarios de
la red. Las listas de métodos permiten designar uno o varios protocolos de
seguridad a utilizar para la autenticación, lo que garantiza un sistema de copias de
seguridad para la autenticación en caso de que falle el método inicial; en ella se
definen los tipos de autenticación a realizar y la secuencia en la que se llevarán a
cabo, esto debe ser configurado por los administradores de red antes de que se
31
utilice cualquiera de los métodos de autenticación definidos. Existe una
excepción: la lista Método por Defecto (denominada "default"). La lista Método
por Defecto se aplica automáticamente a todas las interfaces si ninguna otra Lista
de Métodos está definida. Una Lista de Métodos definida por el administrador
reemplaza automáticamente la lista Método por Defecto (Madjid Nakhjiri, Mahsa
Nakhjiri, 2005).
El sistema utiliza el primer método de la lista para autenticar a los usuarios y si
este método no responde selecciona el método de autenticación siguiente en la
Lista de Métodos. Este proceso continúa hasta que haya una comunicación exitosa
con uno de los métodos de autenticación de la lista o hasta que la Lista de
Métodos de Autenticación se haya agotado; en este último caso se produce un
fallo de autenticación en el sistema (Madjid Nakhjiri, Mahsa Nakhjiri, 2005).
Configurar AAA es relativamente simple después de comprender el proceso
básico. Los pasos que debe seguir un administrador de red para configurar la
seguridad en un servidor de acceso o enrutador usando AAA se enumeran a
continuación (Madjid Nakhjiri, Mahsa Nakhjiri, 2005):
1. Habilitar la función AAA utilizando el comando de configuración
global: AAA New Model.
2. En caso de utilizar un servidor de seguridad independiente,
configurar los parámetros de protocolo de seguridad, tales como:
RADIUS, TACACS+ o Kerberos.
32
3. Definir las Listas de Métodos para la autenticación mediante el uso
de un comando de autenticación AAA.
4. Aplicar el método de listas para una interfaz específica o una línea,
si es necesario.
5. Configurar la autorización con el comando: Autorización AAA.
6. Configurar la contabilidad mediante el comando Contabilidad AAA.
Existen dos protocolos de red particularmente populares que proporcionan la
funcionalidad AAA: el protocolo RADIUS y su homólogo DIÁMETRO (Madjid
Nakhjiri, Mahsa Nakhjiri, 2005).
Métodos de Autenticación.
Dentro del contexto de transmisión de datos y sistemas de comunicación
electrónicos existen varios métodos de autenticación. Por su importancia,
diversidad y amplio uso, este trabajo le dedica un acápite especial.
La clasificación de los métodos de autenticación se realiza en función del
elemento a autenticar, existen los métodos de autenticación de usuarios y los
métodos de autenticación de mensajes (Madjid Nakhjiri, Mahsa Nakhjiri, 2005).
Igualmente se pueden clasificar, de acuerdo al elemento que se utiliza para la
verificación de la identidad de las entidades en: sistemas basados en algo
conocido, sistemas basados en algo poseído y sistemas basados en una
característica física del usuario o un acto involuntario del mismo (Jordi Herrera
Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil, 2007).
33
Dentro de los métodos de autenticación más mencionados y conocidos se pueden
mencionar los siguientes:
 Autenticación basada en contraseñas (passwords)
 Autenticación mediante muestras (tokens)
 Firmas digitales
 Certificados digitales
 Simple ingreso (Single Sign-On)
 Protocolo de autenticación por contraseña (PAP)
 Protocolo de autenticación por reto (CHAP)
 Sistemas biométricos
Los métodos empleados para la verificación de la identidad pueden emplear
“elementos” que el usuario conoce, algo que el usuario posee o algo que el
usuario es. El empleo de la combinación de varios métodos de verificación dará
un nivel de seguridad mayor, haciendo al sistema menos vulnerable, más no
infalible (Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón
Tornil, 2007).
A continuación se analizan los elementos más significativos de algunos de los
métodos de Autenticación mencionados.
34
Autenticación basada en contraseñas (passwords)
El modelo de autenticación más básico consiste en decidir si un usuario es quien
dice ser basados únicamente en una prueba de conocimiento que a priori sólo ese
usuario puede superar; esa prueba de conocimiento no es más que una contraseña
que en principio es secreta. Este método es el más vulnerable a todo tipo de
ataques, pero también el más económico, esto lo convierte en la técnica más
utilizada en entornos que no precisan de una alta seguridad. En todos los
esquemas de autenticación basados en contraseñas se cumple el mismo protocolo:
las entidades (generalmente dos) que participan en la autenticación acuerdan una
contraseña que deben mantener en secreto si desean que la autenticación sea
fiable. Cuando una de las partes desea autenticarse ante otra se limita a mostrarle
su conocimiento de esa clave común y si ésta es correcta se otorga el acceso a un
recurso. Lo habitual es que existan roles preestablecidos, con una entidad activa
que desea autenticarse y otra pasiva que admite o rechaza a la anterior (ejemplo:
usuario y sistema) (Madjid Nakhjiri, Mahsa Nakhjiri, 2005).
El método de autenticación basada en contraseña presenta algunos inconvenientes:
por un lado la elaboración de contraseñas seguras resulta en contraseñas difíciles
de memorizar, haciendo que los usuarios escriban o guarden sus contraseñas en
lugares donde puedan ser descubiertas por persona maliciosas; el hecho de que
alguien administre las contraseñas, considerando además que se trata de un
humano, añade riesgos adicionales como la posibilidad de soborno o de que se
convierta en un ex empleado con conocimientos que le posibiliten dañar desde
fuera a la organización; la posibilidad de que las contraseñas sean transmitidas en
35
forma de texto plano permitiría a un intruso con un sniffer apoderarse de dicha
contraseña; entre otros ejemplos.
Los administradores de red emplean varios métodos para solucionar algunos de
los inconvenientes descritos. En primer lugar la definición y aplicación de
políticas de generación y administración de contraseñas, que permiten a las
organizaciones orientar, preparar y obligar a los usuarios en elementos básicos de
seguridad de redes. El oscurecimiento de contraseñas o Shadow Password; la
idea básica de este mecanismo es impedir que los usuarios sin privilegios puedan
leer el fichero donde se almacenan las claves cifradas. El envejecimiento de
contraseñas (Password Aging); en este caso la idea principal es proteger las
contraseñas de los usuarios dándoles un determinado periodo de vida: una
contraseña sólo va a ser válida durante un cierto tiempo, pasado el cual expirará y
el usuario deberá cambiarla. El uso de contraseñas de una sola vez (One Time
Passwords) es un caso extremo del envejecimiento de contraseñas en el que se
otorga un tiempo de vida mínimo a cada contraseña de forma que sirva solo para
una conexión (Madjid Nakhjiri, Mahsa Nakhjiri, 2005).
Firmas digitales
Una firma digital es un mecanismo criptográfico que permite al receptor de un
mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje
(autenticación de origen y no repudio) y confirmar que el mensaje no ha sido
alterado desde que fue firmado por quien lo originó (integridad) (Boris Balacheff
et all, 2003)
(Branstad, 1983). Es una herramienta tecnológica que permite
36
garantizar la autoría e integridad de los documentos digitales, posibilitando que
éstos gocen de una característica que únicamente era propia de los documentos en
papel.
Las firmas digitales pueden también definirse como un conjunto de datos
asociados a un mensaje digital que permite garantizar la identidad del firmante y
la integridad del mensaje. Lo anterior no implica que asegure la confidencialidad
del mensaje; un documento firmado digitalmente puede ser visualizado por otras
personas, al igual que cuando se firma holográficamente (Stallings, 2000).
La firma digital es un instrumento con características técnicas y normativas; esto
significa que existen procedimientos técnicos que permiten la creación y
verificación de firmas digitales y existen documentos normativos que respaldan el
valor legal que dichas firmas poseen.
La firma digital se aplica en aquellas áreas donde es importante poder verificar la
autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos
o software, ya que proporciona una herramienta para detectar la falsificación y la
manipulación del contenido.
Certificados digitales
Un Certificado Digital o Certificado Electrónico es un documento firmado
electrónicamente por un prestador de servicios de certificación: Autoridad de
Certificación o Certificadora (AC). Las AC son una tercera entidad de confianza
que asegura que la clave pública se corresponde con los datos del titular del
certificado (Aguirre, 2005).
37
Un Certificado Digital consta de una pareja de claves criptográficas, una pública y
una privada, creadas con un algoritmo matemático, de forma que aquello que se
cifra con una de las claves sólo se puede descifrar con su clave pareja (Madjid
Nakhjiri, Mahsa Nakhjiri, 2005).
La Autoridad de Certificación se encarga de emitir los certificados para los
titulares tras comprobar su identidad. En el certificado digital constarán los datos
del propietario y las condiciones de vigencia del certificado. El certificado tiene
tiempo de validez determinado, pero igual puede ser revocado por el propietario
ante dificultades que puedan comprometer la clave privada. El titular del
certificado debe mantener estrictamente segura la clave privada, ya que en caso de
sustracción pudiera ser suplantada su identidad en la red. En este caso el titular
debe revocar el certificado lo antes posible, de la misma manera en que se anula
una tarjeta de crédito sustraída o extraviada (Madjid Nakhjiri, Mahsa Nakhjiri,
2005).
Una de las certificaciones más utilizadas en la actualidad en infraestructuras de
clave pública (PKIs Public-Key Infrastructure) es el estándar internacional X.509
de la ITU-T (International Telecommunication Union- Telecommunication
Standarization Sector). Así los certificados pueden ser leídos o escritos por
cualquier aplicación que cumpla con el mencionado estándar (Aguirre, 2005).
Los campos básicos del certificado X.509 se listan a continuación:
 Identificación del sujeto: individuo, organización o entidad titular del
certificado.
38
 Datos de validez del certificado: fecha de inicio, de vencimiento y validez
actual.
 Número de serie del certificado: nomenclador único que lo identifica.
 Identidad de la autoridad certificadora: nombre de quien emite el
certificado.
 Llave pública del sujeto.
 Firma digital de la autoridad certificadora
La autoridad certificadora emite certificados digitales que ratifican la información
de las personas o entidades a quienes se les entrega el certificado, empleando una
Infraestructura de Llave Pública (Aguirre, 2005).
La Infraestructura de llave pública (PKI) es la encargada de autentificar
certificados digitales y Autoridades Certificadoras. Es una jerarquía de
autoridades certificadoras, es decir, una autoridad raíz que certifica autoridades
subordinadas. Las Autoridades subordinadas confían en la jerarquía, no
necesariamente entre ellas, aunque se apunta a crear relaciones de confianza entre
autoridades certificadoras de misma o diferente jerarquía (Madjid Nakhjiri, Mahsa
Nakhjiri, 2005).
La principal dificultad del uso de los Certificados Digitales radica en el desarrollo
de estándares e infraestructura para certificar firmas y certificados digitales entre
organizaciones que usan diferentes esquemas.
39
Los usos más comunes de los certificados digitales son: autentificar la identidad
del usuario, de forma electrónica, ante terceros; firmar electrónicamente de forma
que se garantice la integridad de los datos trasmitidos y su procedencia y cifrar
datos para que sólo el destinatario del documento pueda acceder a su contenido.
El Certificado Digital es el único medio que permite garantizar técnica y
legalmente la identidad de una persona en Internet. Se trata de un requisito
indispensable para que las instituciones puedan ofrecer servicios seguros a través
de Internet. Además el certificado digital al permitir la firma electrónica de
documentos da la posibilidad al receptor de estos de tener la seguridad de que son
originales y no han sido manipulados, por otra parte el autor o propietario de la
firma electrónica no podrá negar la autoría de la misma. Adicionalmente al
permitir el cifrado de las comunicaciones, utilizando la clave pública de un
Certificado, solamente el destinatario de la información (titular del Certificado)
podrá acceder al contenido. La principal ventaja de disponer de un certificado
digital es el ahorro de tiempo y dinero al tener la posibilidad de poder realizar
trámites administrativos en Internet, a cualquier hora y desde cualquier lugar
(Madjid Nakhjiri, Mahsa Nakhjiri, 2005).
Protocolo de autenticación por contraseña (PAP)
Password Authentication Protocol (PAP) es un protocolo simple de autenticación
para autenticar un usuario contra un servidor de acceso remoto o contra un
proveedor de servicios de internet. PAP es un subprotocolo usado por la
autenticación del protocolo Punto a Punto (PPP Point to Point Protocol),
40
validando a un usuario que accede a ciertos recursos (Madjid Nakhjiri, Mahsa
Nakhjiri, 2005).
PAP es un protocolo de autenticación que requiere que los usuarios ingresen
nombre de usuario y contraseña antes de tener acceso al sistema seguro, los
mismos son enviados a través de la red a un servidor, donde se comparan con una
base de datos que almacena nombres y contraseñas de los usuarios.
El protocolo PAP es un método sencillo empleado para confirmar la identidad de
los participantes de una comunicación punto a punto, para lo cual emplea una
negociación en dos sentidos, que es realizada en el establecimiento inicial del
enlace.
PAP transmite contraseñas o passwords en ASCII sin cifrar, por lo que se
considera inseguro. Su uso añade una vulnerabilidad al sistema debido a que las
contraseñas se envían en forma de texto plano sin ninguna encriptación y esto
facilita su robo y reproducción, por lo anterior este método se usa solo como
último recurso cuando el servidor de acceso remoto no soporta un protocolo de
autenticación más fuerte (Jordi Herrera Joancomartí, Joaquín García Alfaro,
Xavier Perramón Tornil, 2007).
Protocolo de autenticación por reto (CHAP)
El protocolo CHAP, definido en la especificación RFC en 1994, es empleado para
verificar la identidad de los participantes de una comunicación punto a punto,
usualmente se utiliza embebido en el protocolo PPP, y surge para dar solución a la
vulnerabilidad de PAP (enviar la contraseña sin protección a través de la red).
41
Este protocolo trabaja de la manera siguiente: en lugar de preguntar directamente
por la contraseña, el servidor emite un valor generado aleatoriamente (desafío o
reto) y espera que el usuario proporcione una respuesta al desafío enviado, en base
a un secreto conocido. El usuario toma el desafío y utilizando la clave que
comparte con el servidor y una función hash formula una respuesta. El servidor
realiza el mismo cálculo y compara su resultado con el que recibió desde el
cliente, si existe coincidencia entonces el usuario está autenticado. El mecanismo
o función hash generalmente es un mensaje unidireccional como MD5. En cada
comunicación se utiliza un único desafío o reto (Madjid Nakhjiri, Mahsa Nakhjiri,
2005).
Una ventaja que tiene este tipo de autenticación es que las contraseñas no pueden
ser grabadas o robadas para ser empleadas en un acceso posterior, pues cambia
constantemente el valor con el que se compara. Otra ventaja es que el secreto solo
lo conocen los extremos y no se intercambia en el proceso de autenticación.
Un problema que puede presentar este método es que el secreto no se guarda en
una base de datos encriptada lo que puede resultar en una vulnerabilidad.
Sistemas biométricos
Podemos
definir
métodos
biométricos
como
técnicas
automáticas
de
reconocimiento de personas mediante el análisis de características físicas o de
comportamiento que definen al usuario por ser exclusivas del mismo, como
pueden ser, las huellas dactilares, el timbre de voz, la firma... Características que
identifican al usuario sin ningún tipo de dudas y que son imposibles de falsificar.
42
Los sistemas biométricos pueden ser empleados como mecanismos de
autenticación, ya que el ser humano posee características que lo hacen único,
como las huellas dactilares, la voz, el rostro, iris del ojo, por lo cual se puede decir
que cada individuo lleva su propia palabra clave, tarjeta o número PIN (Nebot,
2007).
A pesar de la enorme ventaja que estos métodos ofrecen, también presentan
inconvenientes que deben tenerse en cuenta: la implementación de estas técnicas
suele tener un coste muy alto. Para resolverlo se debe mejorar las prestaciones de
los terminales que se utilicen, ya que son los encargados de procesar de modo
adecuado lo datos recibidos. Esto requiere una fuerte inversión que no todas las
empresas están dispuestas a llevar a cabo. Las técnicas no son absolutamente
seguras, pudiendo producirse ciertos errores. Este problema se aborda a través de
la investigación y mejora de las técnicas actuales, lo cual permitiría mejorar el
nivel de certeza. Cuando estos condicionantes se satisfagan completamente, el uso
de la memorización de información pasará a un segundo plano (Nebot, 2007).
Existen dos grandes clasificaciones para los sistemas biométricos, los del tipo
fisiológico y los basados en comportamientos. Los primeros se pueden basar en
una o varias características como las faciales, del iris, de retina, la geometría de la
mano y las huellas digitales; los segundos en características de la voz, el ritmo de
la escritura o la firma dinámica (Nebot, 2007).
Paulatinamente nuevos usos se están encontrando en la aplicación de estas
técnicas de autentificación, que, con el paso del tiempo, todavía se ampliarán más,
43
dado que el éxito que están teniendo y a medida que se vaya confiando aún más
en ellos (cucorent, 2013) y (Somini, 2013).
Algunas aplicaciones de biométricos actuales las encontramos en (Nebot, 2007):
 La seguridad financiera: Cajeros automáticos, transferencias electrónicas,
el reciente comercio electrónico.
 El control de acceso de personas: Aeropuertos, zonas de seguridad de
empresas, zonas de defensa gubernamentales.
 El control demográfico: Inmigración, pasaportes, visados.
 El sistema de votaciones: Máquinas automáticas de recogida de votos
electorales.
 Las telecomunicaciones: Telefonía móvil, control de acceso a sistemas de
comunicaciones.
 La Medicina: Historiales clínicos, registro de medicaciones a pacientes con
enfermedades duraderas o terminales.
Comparación de los métodos de Autenticación estudiados
Se ha mencionado los principales métodos de autenticación empleados en el
control de acceso de usuarios hacia sistemas computacionales o sistemas
electrónicos, para tener una idea general de las semejanzas y diferencias entre
ellos, en la Tabla 2.1 se hace una comparación de las principales características de
los diferentes métodos de autenticación analizados.
44
CUADRO N. 1
Comparación de las principales características de diferentes métodos de
autenticación.
Método de
autenticación
Envío de
contraseñas
Contraseñas
encriptadas
Información
encriptada
Validez de la
contraseña
Requerimientos
Algo que se
conoce
Vulnerabilidades
Robo de las
contraseñas. Los
humanos administran
las contraseñas
Vulnerable al
conocerse la llave
pública y privada junto
con el algoritmo hash
de generación.
Autenticación
basada en
contraseñas
Si
Si
No
Con
limitación
Firmas
digitales
No
No
Si
Con
limitación
Algo que se
conoce (Acuerdo
entre ambas partes)
Si
Con
limitación
Algo que se
conoce (Acuerdo
autoridad
certificadora)
Suplantación de la
autoridad certificadora
Certificados
digitales
Protocolo de
Autentificación
por Contraseña
Protocolo de
Autentificación
por Reto
Sistemas
biométricos
No
Si
No
No
No
No
Si
No
No
No
Algo que sabe
Intercambio de
contraseñas en texto
plano fáciles de robar
y de reproducir
No
Con
limitación
Algo que conocen
los extremos
secreto y función
hash
El secreto no se guarda
en una base de datos
encriptada
Algo que se Posee
Solo vulnerable
teniendo el biométrico
o al portador del
mismo
No
Permanente
Elaboración: Manuel Delgado S.
Fuente: Cesar Cepeda, Pablo Proaño (p. :23)
Del análisis del cuadro comparativo se puede deducir que no existe ningún
método cien por ciento seguro, por lo que se recomienda emplear en
implementaciones reales métodos de autenticación fuertes, es decir, que empleen
una combinación de varios métodos de autenticación, lográndose de esta manera
un nivel de seguridad adecuado para proteger los sistemas de comunicaciones, que
dificulten el acceso a intrusos maliciosos.
45
Control de Ancho de Banda
En la actualidad, dado el crecimiento de las redes de información en cuanto a la
cantidad de usuarios conectados, la variedad de las aplicaciones disponibles y los
servicios que a través de ellas se emplean, ha sido imprescindible el uso de
herramientas que permitan controlar el rendimiento de las mismas facilitando un
mejor aprovechamiento de sus recursos.
El Ancho de Banda es uno de los recursos más “discutidos” por los usuarios de
una red por tanto el desarrollo de aplicaciones para su control ha sido un tema en
ascenso. Sin embargo la congestión sigue siendo el obstáculo principal a la
calidad del servicio (QoS) en Internet (Athina Markopouloua, 2006).
Según (Ye, 2008) el Ancho de Banda puede definirse como la cantidad de datos
transmitidos en una unidad de tiempo determinada, se expresa en bit por segundo
(bps).
El "Manejo de Congestión" es un término usado generalmente para nombrar los
distintos tipos de estrategia de encolamiento que se utilizan para manejar
situaciones donde la demanda de ancho de banda solicitada por las aplicaciones
excede el ancho de banda total de la red, controlando la inyección de tráfico a la
red, para que ciertos flujos tengan prioridad sobre otros (Edith Aparicio, Liliana
Hernández, Fredy Sierra, 2007). Mediante el empleo de algoritmos de
encolamiento se determina la manera en que se van a enviar los datos, ya que los
datos que pueden ser modelados en una cola son solo aquellos que se transmiten.
Las colas son espacios de almacenamiento donde los datos esperan ser trasmitidos
46
al receptor. El propósito de las colas es acomodar de manera transitoria los datos
hasta su transmisión, este fenómeno se conoce como contención; cuando la
cantidad de datos a transmitirse no pueden almacenarse o contenerse y existe
pérdida de información ocurre la llamada congestión (Luoma).
Las disciplinas de colas se clasifican en Colas Simples o sin clase y Colas con
Clase; las primeras aceptan datos y se limitan a reordenarlos, retrasarlos, o
descartarlos; las segundas se emplean cuando se tienen diferentes tipos de tráfico
a los que se requiere dar un tratamiento individualizado. Las colas con clases se
subdividen en Colas con Clase Jerárquicas y No Jerárquicas (Benvenuti, 2009). El
objetivo de una disciplina de cola es cambiar el modo en que se envían los datos.
A continuación se describen brevemente algunas de las disciplinas de cola más
utilizadas:
Primero en entrar - primero en salir (FIFO)
Este mecanismo está dentro de las colas sin clase, maneja el algoritmo FIFO First
In, First Out (el primero que entra es el primero que sale) e indica que ningún
paquete recibe un tratamiento especial (Ye, 2008). Es adecuado para interfaces de
alta velocidad, sin embargo, no para bajas, ya que FIFO es capaz de manejar
cantidades limitadas de ráfagas de datos. Si llegan más paquetes cuando la cola
está llena, éstos son descartados. No tiene mecanismos de diferenciación de
paquetes (Edith Aparicio, Liliana Hernández, Fredy Sierra, 2007).
Esta disciplina está compuesta por 3 bandas (0, 1 y 2) dentro de cada banda se
aplican las reglas FIFO. Cada banda tiene distinta prioridad siendo la banda 0 la
47
de mayor prioridad y la banda 2 la de menor prioridad, es decir, los paquetes son
decolados primero en la banda 0 luego la 1 y finalmente en la banda 2. Para
determinar la banda a la que será enviado un paquete, es decir, su prioridad esta
disciplina de encolamiento se basa en el campo ToS (Type of Service) del paquete
IP (Bert, 2013).
Token Bucket Filter (TBF)
Es una disciplina de cola sencilla que se limita a dejar pasar paquetes que lleguen
a un ritmo que no exceda un valor impuesto administrativamente, pero con la
posibilidad de permitir ráfagas cortas que excedan esta tasa (Bert, 2013).
TBF consiste en un búfer (bucket o balde), que se llena constantemente con piezas
de información denominadas tokens, a una velocidad específica (token rate). El
parámetro más importante del bucket es su tamaño, que es el número de tokens
que puede almacenar.
Cada token que llega toma un paquete de datos entrante de la cola de datos y se
elimina del bucket (Bert, 2013). Asociar este algoritmo con los dos flujos (tokens
y datos), da tres posibles situaciones:
Los datos llegan a TBF a un ritmo igual al de tokens entrantes. Cada paquete
entrante tiene su token correspondiente y pasa a la cola sin retrasos.
Los datos llegan al TBF a un ritmo menor al de los token, por lo que sólo una
parte de los tokens se borran con la salida de cada paquete que se envía fuera de la
cola, acumulándose los tokens, hasta llenar el bucket. Los tokens sin emplear
48
podrán ser usados para enviar datos a velocidades mayores de la tasa de tokens,
produciéndose en cuyo caso una corta ráfaga de datos.
Los datos llegan al TBF a un ritmo mayor al de los tokens. Esto significa que el
bucket se quedará pronto sin tokens, causando que TBF se acelere a sí mismo por
un intervalo de tiempo. Este último escenario es muy importante porque permite
ajustar administrativamente el ancho de banda a utilizar por los datos que pasen el
filtro (Bert, 2013).
La acumulación de tokens permite ráfagas cortas de datos, mientras que cualquier
sobrecarga causará que los paquetes se vayan retrasando constantemente, y al
final sean descartados (Bert, 2013).
Stochastic Fairness Queueing (SFQ)
Esta disciplina resulta una implementación simple de la familia de algoritmos de
cola sin clase. Resulta menos preciso que los otros pero necesita menor cantidad
de cálculos. En este tipo de cola, el tráfico se divide en un número bastante grande
de colas FIFO, una por cada conversación, enviando el tráfico de una manera
parecida a round robin dando a cada sesión, por turnos, la oportunidad de enviar
datos (Bert, 2013).
Su comportamiento es bastante equitativo y evita que una única conversación
ahogue a las demás. SFQ sólo es útil en caso de que la interfaz real de salida esté
realmente saturada. Es posible combinarlo con otros algoritmos y así lograr los
mejor de ellos.
49
Disciplina de Colas Prio
Este tipo de cola lo que hace es subdividir el tráfico en función de cómo se hayan
configurado los filtros. Cuando se encola un paquete a la disciplina de colas
PRIO, se escoge una clase basándose en las órdenes de filtrado que haya dado.
Por defecto, se crean tres clases, las mismas que contienen disciplinas de colas
FIFO sin estructura interna, pero se las puede sustituir por cualquier otra
disciplina de colas disponible (Bert, 2013).
Disciplina de Colas HTB (Hierarchical Token Bucket)
La disciplina de encolamiento HTB reemplaza a la qdisc CBQ que es muy
compleja y no es la más recomendable para muchas situaciones. La qdisc HTB se
emplea para configuraciones donde se requiere dividir un ancho de banda fijo para
diferentes propósitos, o para diferentes usuarios, dando a cada propósito o usuario
un ancho de banda especifico, y adicionalmente determinar cuánto ancho de
banda pude tomar prestado (borrow).
Para su configuración HTB tienen muy pocos parámetros y para situaciones
complejas, la configuración resulta perfectamente escalable; a diferencia de CBQ
que incluso para los casos más simples presenta una configuración compleja
(Bert, 2013).
El objetivo de este trabajo es conseguir un uso eficiente del ancho de banda de
acuerdo a los requerimientos de los usuarios, limitando el uso del ancho de banda
existente por perfil de usuarios. La disciplina de colas que más se ajusta al
50
propósito de este proyecto es Hierarchical Token Bucket (HTB) por las razones
siguientes:
 Permite subdividir el ancho de banda disponible del enlace en un ancho de
banda fijo para cada uno de los perfiles de usuario.
 Permite crear un número de clases hijas para distribuir el ancho de banda
según se requiera.
 Ofrece la posibilidad de realizar una configuración de forma sencilla.
 Permite una solución eficiente al poder configurarlo, con unas pocas líneas
de código, empleando menos recursos de hardware
Asignación Dinámica de Permisos
La asignación dinámica de recursos de red como el ancho de banda, es uno de los
indicadores que definen calidad de servicio en las redes de información. Es un
mecanismo que permite mejorar niveles de accesibilidad de los usuarios a los
recursos de red. Se pueden implementar mecanismos que controlen este proceso
de asignación, y que además lo hagan de forma dinámica, en función de los
privilegios que tenga cada grupo de usuarios y con el uso de herramientas
desarrolladas para lograr este fin.
Este es uno de los objetivos del presente trabajo y se pretende realizar con la
implementación del protocolo RADIUS el cual está diseñado para cumplir estas
funciones.
Protocolos de comunicaciones y su implementación
51
La Real Academia de la Lengua Española en su diccionario esencial expresa que
el campo de la información el término protocolo significa: conjunto de reglas que
se establecen en el proceso de comunicación entre dos sistemas (RAE, 2013). Un
significado ampliado expresa el sitio Wikipedia según el cual protocolo de
comunicaciones es el conjunto de reglas y estándares que controlan la secuencia
de mensajes que ocurren durante una comunicación entre entidades que forman
una red, como teléfonos o computadoras (wikipedia, 2013).
Un protocolo de comunicaciones es un conjunto de reglas y normas que permiten
que dos o más entidades de un sistema de comunicación se comuniquen entre
ellos para transmitir información por medio de cualquier tipo de variación de una
magnitud física. Se trata de las reglas o el estándar que define la sintaxis,
semántica y sincronización de la comunicación, así como posibles métodos de
recuperación de errores. Los protocolos pueden ser implementados por hardware,
software, o una combinación de ambos (Rodríguez-Aragón).
Tomando como referencia lo anterior un protocolo define las reglas que gobiernan
las comunicaciones a través de las redes. Son diseñados de manera tal que los
sistemas estén preparados para soportar ataques maliciosos. Proteger una red
contra todos los tipos de ataques resulta generalmente bastante costoso por lo que
se implementan las medidas y los protocolos de comunicación de acuerdo a los
riesgos a los que pudieran exponerse los sistemas.
Existen premisas comunes bajos las cuales se diseñan todos los protocolos a
utilizar en la configuración de una red. El protocolo TCP/IP fue creado para las
52
comunicaciones en Internet y para que una computadora pueda conectarse a
Internet es necesario que tenga implementado este protocolo de comunicación.
Para comprender mejor lo anterior se debe realizar un estudio del Modelo de
Interconexiones de Sistemas Abiertos (OSI Open System Interconnection). Este
modelo es un marco de referencia para la definición de arquitecturas en la
interconexión de los sistemas de comunicaciones (Freeman, 2005).
OSI es una normativa formada por siete capas que define las diferentes fases por
las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de
comunicaciones (Zimmerman, 1980).
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El
advenimiento de protocolos más flexibles donde las capas no están tan
desmarcadas y la correspondencia con los niveles no era tan clara puso a este
esquema en un segundo plano. Sin embargo se usa en la enseñanza como una
manera de mostrar cómo puede estructurarse una "pila" de protocolos de
comunicaciones.
El modelo especifica el protocolo que debe usarse en cada capa, y suele hablarse
de modelo de referencia ya que se usa como una gran herramienta para la
enseñanza de comunicación de redes.
Se trata de una normativa estandarizada útil debido a la existencia de muchas
tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y
al estar en continua expansión, se tuvo que crear un método para que todos
53
pudieran entenderse de algún modo, incluso cuando las tecnologías no
coincidieran. De este modo, no importa la localización geográfica o el lenguaje
utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder
comunicarse entre sí (Zimmerman, 1980).
De acuerdo a lo anterior es posible implementar los protocolos a varios niveles,
por ejemplo: a nivel de enlace de datos se utilizan protocolos como PAP y CHAP
que son rápidos pero tienen como principal desventaja que funcionan bien para
enlaces dedicados y que los dispositivos deben estar físicamente conectados; a
nivel de red se pueden implementar servicios de seguridad utilizando el protocolo
IPSec que pertenece a la familia del protocolo IP, que no requiere modificar las
aplicaciones, disminuye el flujo excesivo de negociación de claves y permite crear
redes privadas virtuales (VPN por sus siglas en inglés) e intranets, sin embargo es
difícil al utilizarlo manejar el No Repudio; a nivel de aplicaciones, para crear
conexiones seguras entre dos sistemas sobre redes no seguras, se puede
implementar el protocolo SSH, pensado para crear sesiones entre cuentas de
usuarios para la función de autenticación; también a nivel de aplicaciones se
utiliza el protocolo RADIUS que permite entre otras la asignación dinámica de
recursos de red, en función de los privilegios de los grupos de usuarios.
El objetivo de este trabajo es proporcionar una aplicación que permita el acceso a
la red de los diferentes grupos de usuarios permitiendo el uso eficiente de los
recursos tecnológicos disponibles de manera segura, flexible y con el costo
mínimo; considerando las posibles amenazas a las que pueden estar expuestas las
54
redes de las PYMES y las vulnerabilidades que las mismas pudieran presentar.
Dentro del desarrollo de este trabajo se emplearán diferentes protocolos para tratar
de preservar la integridad de la información y acceso solo a usuarios autorizados a
dicha información. A continuación se presenta un estudio de los protocolos de
comunicaciones que se proponen para ser empleados dentro de la implementación
de este proyecto; se analiza el protocolo RADIUS y se describen además los
elementos principales de los protocolos IPSec, HTTPS y SSH, empleados para el
aseguramiento de los segmentos de red, tanto de usuarios como de servidores.
Protocolo RADIUS
RADIUS (Remote Authentication Dial In User Service) es un protocolo de
control de accesos desarrollado por Livingston Enterprises en 1991 y que la
Internet Engineering Task Force (IETF) ha recogido en la publicación “Request
for Comments” RFC 2865 (Autenticación y Autorización) y en la 2866
(Contabilización), diseñado y empleado para autenticar usuarios, basado en el
método de desafío / respuesta. Es un protocolo para el control de acceso a la red,
implementado en dispositivos como routers, switch y servidores, provee
autenticación centralizada, autorización y manejo o contabilización de cuentas
(AAA) (Hassell, 2002). Es un sistema de seguridad distribuido que garantiza el
acceso remoto a redes y servicios de la red contra el acceso no autorizado
(Hassell, Securing Public Access to Private Resources).
55
RADIUS consta de tres componentes: un protocolo con un formato de trama que
utiliza el protocolo de datagramas de usuario (UDP), un servidor y un cliente
(Cisco - TACACS+ and RADIUS Comparison).
Dentro de las principales características del protocolo RADIUS están las
siguientes (Cisco - TACACS+ and RADIUS Comparison) (Comments):
Funciona bajo el modelo cliente-servidor: un Servidor de Acceso a la Red
(NAS por sus siglas en inglés), opera como cliente de RADIUS. El cliente es
responsable de transmitir a los servidores información de los usuarios,
generalmente sus credenciales como nombre y contraseña. Los servidores se
encargan de recibir las solicitudes de conexión de usuarios, autenticar al usuario y
brindarle toda la información de configuración necesaria al cliente RADIUS para
que pueda ofrecerle al usuario el servicio deseado. Los servidores RADIUS
pueden actuar como clientes proxy de otros tipos de servidores de autenticación
(Cisco - TACACS+ and RADIUS Comparison).
Ofrece nivel limitado de seguridad en la red ya que aunque las comunicaciones
entre el cliente y el servidor son validadas mediante un secreto compartido que no
se envía por la red, solo se encripta la clave del usuario en los paquetes de
solicitudes de acceso desde el cliente al servidor, utilizando el método de
encriptación MD5. El resto del paquete no está encriptado pudiendo ser objeto de
captura el nombre de usuario, servicios autorizados y la contabilización de estos.
Adicionalmente se puede emplear la encriptación de las claves intercambiadas
añadiendo mayor seguridad a la autenticación (Comments).
56
Los servidores RADIUS soportan varios esquemas de autenticación de usuario
como: EAP (Extensible Authentication Protocol), PAP (Password Authentication
Protocol) y CHAP (Challenge Handshake Authentication Protocol) y soportan
varios orígenes de información como: una base de datos del sistema (/etc/passwd),
o una base de datos interna (del propio servidor RADIUS), mecanismos PAM y
otros como Active Directory, LDAP y Kerberos (Comments).
Este es un protocolo extensible, pues permite agregar nuevos valores de atributo
sin perturbar aplicaciones existentes del protocolo (Comments).
Es un protocolo de la capa de aplicación que utiliza UDP como transporte. Los
puertos oficialmente definidos por la Internet Assigned Numbers Authority
(IANA) son el 1812 para la autenticación y el 1813 para la contabilización, pero
están los puertos 1645 y 1646 no oficiales pero ampliamente usados en
implementaciones de servidores y clientes RADIUS (IANA, 2013).
RADIUS posee capacidad para el manejo de sesiones, notificando inicio/cierre
de conexión, lo que permite determinar por cada usuario el consumo y facturar en
consecuencia (CISCO, 2006).
Las principales limitaciones del protocolo RADIUS son las descritas a
continuación (Hassell, 2002):
En primer lugar, la seguridad es un obstáculo para algunas implementaciones,
aunque parezca irónico; si una implementación usa varios servidores RADIUS
como proxy todos los saltos deben ver, analizar la lógica y transmitir todos los
57
datos en cada solicitud, ocultos o no. Esto significa que todos los datos estarán
disponibles en cada salto, lo cual no es el ambiente más seguro en el que estén los
datos sensibles como certificados y contraseñas.
En segundo lugar RADIUS no tiene soporte para recordar y desasignar recursos,
algunos fabricantes han desarrollado iniciativas para mitigar este problema sin
embargo no está definido nada al respecto ni existe una disposición oficial sobre
este tema en las especificaciones RFC.
En tercer lugar RADIUS no mantiene el estado (lo que se conoce como un sistema
apátrida) no hace un seguimiento de los valores de configuración, información de
la transacción, o cualquier otro dato entre una sesión y la próxima; esto complica
las soluciones de administración de sesiones y de recursos.
Y, por último, los usuarios de RADIUS han señalado que tiene problemas de
escalabilidad. En la primera página del RFC hay una nota de la IESG: "La
experiencia ha demostrado que [RADIUS] puede sufrir pérdida en el rendimiento
y la pérdida de datos cuando se utiliza en sistemas de gran escala, en parte debido
a que no incluye disposiciones para el control de la congestión. Para los lectores
de este documento puede resultar beneficioso seguir el progreso del Grupo de
Trabajo AAA del Grupo de Trabajo de Ingeniería de Internet (IETF por sus siglas
en inglés), el cual puede desarrollar un protocolo sucesor, que aborde mejor las
cuestiones de escalabilidad y control de congestión".
A pesar de sus limitaciones el protocolo RADIUS es muy conocido y usado, su
base en el marco del estándar AAA lo convierte en una herramienta cuya
58
migración a otra superior no deberá provocar cambios traumáticos para los
administradores en la configuración de la seguridad en las redes.
Operación del protocolo RADIUS
Cuando un usuario o equipo envía una solicitud a un servidor de acceso a la red
(NAS por sus siglas en inglés) para obtener acceso a un recurso de red
determinado, envía un paquete de solicitud con la lista de los servicios que se
requieren. Esta información se transfiere al dispositivo NAS a través de los
protocolos de la capa de enlace, por ejemplo el Protocolo Punto a Punto (PPP),
quien redirige la petición a un servidor RADIUS, utilizando el protocolo
RADIUS, solicitando el acceso a la red o al recurso requerido. Es decir, el cliente
crea una solicitud de acceso (Access-Request) la cual contiene información como
nombre de usuario, contraseña, identificador del cliente y puerto al cual el cliente
está accediendo (Comments).
El paquete de solicitud de acceso debe incluir el nombre de usuario, para
identificar a la persona que intenta acceder, la dirección IP o nombre del equipo
del cual se solicita el servicio, debe contener igualmente una contraseña o un
identificador de estado (Hassell, 2002).
En caso de que la contraseña forme parte de la información presentada por el
usuario, esta se protege empleando el algoritmo de reducción criptográfico MD5
(Rivest, 1992).
Se envía al servidor RADIUS, a través de la red, el paquete de solicitud de acceso,
el servidor comprueba que la información es correcta utilizando algunos de los
59
esquemas de autenticación mencionados anteriormente (esto dependen del propio
servidor RADIUS). Luego de un tiempo sin respuesta se puede reenviar la
solicitud, igualmente se puede enviar la solicitud a uno o varios servidores
alternativos, luego de varios intentos fallidos, en caso de que el servidor principal
esté inactivo o inaccesible (Comments).
Una vez que recibe la solicitud, el servidor RADIUS valida el cliente, si el cliente
es válido, busca en su base de datos de nombres el usuario el que coincide con el
requerimiento. La entrada del usuario en la base de datos contiene una lista de
requisitos que deben reunirse para permitir el acceso al usuario. Esto siempre
incluye comprobación de la contraseña, pero también puede especificar el cliente
o puerto al que el usuario tiene acceso. Si el usuario no reúne alguna de las
condiciones, el servidor RADIUS enviará un rechazo al acceso del mismo
(Access-Reject), caso contrario enviará una aceptación de acceso al mismo
(Access-Accept) conteniendo la información necesaria requerida para brindar el
servicio solicitado por el usuario (Comments).
Es posible configurar el servidor de forma tal que si se cumplen todas las
condiciones necesarias y es correcta la información recibida en el paquete de
solicitud de acceso, el servidor pueda enviar al cliente una respuesta del tipo
“Reto de Acceso”, para que el usuario deba dar otra prueba para acceder al
servicio solicitado. Puede ser por ejemplo un mensaje de texto con alguna
pregunta que el usuario debe responder, en ese caso si la respuesta del usuario es
correcta, el cliente envía nuevamente una solicitud de acceso con los datos
60
originales y una instancia del estado de los atributos, en estos casos el servidor
puede responder con una aceptación de acceso, negación de acceso y otro reto de
acceso (Comments).
Puede darse también el caso en que el servidor RADIUS realice peticiones a otros
servidores, con el fin de satisfacer la solicitud recibida, en estos casos actúa como
un cliente (Comments).
Durante el intercambio de información para la operación del protocolo RADIUS
se pueden generar cuatro tipos de paquetes diferentes en dependencia de como
transcurra la operación: paquete de solicitud de acceso (Access-Request); paquete
de acceso aceptado (Access-Accept); paquete de reto de acceso (Access-challenge)
y paquete de acceso negado (Access-Reject). A continuación se describen algunos
detalles importantes de estos (Hassell, 2002):
1. Solicitud de Acceso: el paquete de solicitud de acceso se utiliza por el cliente
cuando este realiza la petición de acceso a un recurso de red determinado. El
cliente envía un paquete de solicitud de acceso al servidor RADIUS con la lista de
servicios solicitados. El factor clave de esta transmisión es el campo “cabecera”,
que establece el valor único del paquete de la solicitud. La especificación RFC
indica que se deben responder todos los paquetes de solicitud válidos.
2. Acceso aceptado: los paquetes de acceso aceptado son enviados por el servidor
RADIUS reconociendo que se da acceso al cliente según la solicitud realizada. Si
todos los campos de la solicitud de acceso son aceptados entonces se envía el
paquete de acceso aceptado, al recibirlo, el cliente lo compara con el paquete de
61
respuesta utilizando el campo del identificador, los paquetes que no coincidan se
descartan. Para garantizar que el paquete de acceso aceptado se envía en respuesta
al paquete de solicitud de acceso recibido el campo IDENTIFICADOR en ambos
debe ser idéntico.
3. Reto de acceso: cuando el servidor recibe información contradictoria de un
usuario o simplemente desea reducir los riesgos de una autenticación fraudulenta,
puede emitir un paquete de reto o desafío de acceso al cliente, en estos casos el
cliente debe realizar una nueva solicitud de acceso enviando nuevamente la
información requerida. Cabe señalar que algunos clientes no aceptan el reto de
acceso y en su lugar lo ven como un paquete de acceso rechazado. En otros casos
los clientes no aceptan el reto y dan comienzo a un nuevo ciclo de paquetes de
solicitud de acceso y respuestas.
4. Acceso rechazado: se le rechaza el acceso al usuario si al menos uno de los
servicios solicitados en el paquete de solicitud debe ser rechazado. La negación
puede estar basada en directivas del sistema, privilegios insuficientes o cualquier
otro criterio que depende de la implementación específica de que se trate. El
acceso rechazado puede ser enviado en cualquier momento, incuso durante la
ejecución de una sesión, esto lo hace ideal para establecer y cumplir los límites de
tiempo de conexión que se definan. Esta última característica no es compatible
con todos los equipos existentes por tanto se debe verificar antes de aplicar.
Como último elemento de operación protocolo trataremos el proceso de
contabilización de uso de los servicios asignados al usuario. Este proceso
62
comienza una vez garantizado el acceso a la red y a sus recursos. En este proceso
se registran datos del usuario como por ejemplo: identificación del usuario,
dirección IP, punto de conexión, entre otros. A cada conexión se asigna un
identificador de sesión único. Estos datos son actualizados periódicamente
mientras la sesión esté activa; de igual manera se procede cuando se termina o
cierra la misma. Este proceso está enfocado mayormente a la facturación al
usuario por el uso de los servicios, aunque los datos recopilados pueden ser
empleados para fines estadísticos (Hassell, 2002).
Interacción de RADIUS con PAP y CHAP
RADIUS es compatible con varios mecanismos utilizados para transmitir datos
sensibles específicos del usuario, hacia y desde el servidor de autenticación. Los
dos más comúnmente utilizados son el Protocolo de Autenticación por Contraseña
(PAP) y el Protocolo de Autenticación por Desafío Mutuo (CHAP). RADIUS
también permite más atributos y métodos desarrollados por los proveedores,
incluyendo soporte para las características propias de Windows NT, Windows
2000 y otros sistemas operativos de red populares y servicios de directorio
(Hassell, 2002).
En el caso de autenticación PAP, el NAS envía un paquete de Acces-Request que
contiene el identificador (nombre de usuario) y la contraseña, adicionalmente
puede incluir atributos que indiquen al servidor RADIUS que se espera por el
servicio PPP (Comments).
63
En el caso de CHAP, el NAS genera un valor aleatorio que se envía al usuario, el
cual debe retornar una respuesta CHAP conteniendo el identificador CHAP-ID y
el nombre de usuario CHAP-username. El NAS entonces envía un paquete
Access-Request que contiene el nombre de usuario (CHAP-username), su
identificador (CHAP-ID) y la respuesta como una contraseña CHAP,
adicionalmente el NAS puede enviar atributos adicionales como en PAP, que
indiquen que se espera el servicio PPP (Comments).
Para validar el usuario CHAP, el servidor RADIUS busca la contraseña basado en
el nombre de usuario, encripta el reto que envió el usuario con MD5 y compara el
resultado con la contraseña CHAP, si los resultados concuerdan el usuario se
autentica y el servidor RADIUS envía un paquete Access-Accept, en caso
contrario, si el servidor RADIUS no puede realizar la autenticación solicitada,
envía un paquete Access-Reject al cliente RADIUS (Comments).
Formato del paquete RADIUS
El protocolo RADIUS utiliza paquetes UDP para intercambiar información entre
el cliente y el servidor. La comunicación se realiza por el puerto 1812, lo que
significa un cambio respecto a la especificación RFC original. Inicialmente estas
comunicaciones se realizarían por el puerto 1645 hasta que se comprobó que
entraría en conflicto con el servicio DATAMETRICS. RADIUS utiliza una
estructura de paquete predecible para comunicarse (Hassell, 2002).
Un mensaje RADIUS consta de una cabecera o cabezal y sus atributos, cada uno
de los cuales especifica una parte de la información requerida para el intento de
64
conexión. La estructura de los datos se divide en cinco campos o regiones bien
definidas;
cuatro
de
ellas
conforman
el
encabezado
(CÓDIGO,
IDENTIFICADOR, LONGITUD y VERIFICADOR) y la quinta es el campo
ATRIBUTOS (Hassell, 2002).
La estructura de los paquetes RADIUS se describe a continuación (Comments):
 Código (Code): este es un campo de 1 octeto en el que se define el tipo de
paquete a enviar. Existen nueve códigos válidos para nueve tipos de
paquetes. Los paquetes con campo CÓDIGO no válido se desechan sin
emitir notificación alguna. Los valores válidos para el campo CÓDIGO
son: 1, 2, 3, 4, 5, 11, 12, 13 y 255 y responden a los tipos de paquetes
siguientes: solicitud de acceso, acceso aceptado, acceso rechazado,
solicitud de cuenta, respuesta de cuenta, reto de acceso, estado de servidor,
estado de cliente, código reservado, respectivamente (Hassell, 2002).
 Identificador (Identifier): campo de 1 octeto, utilizado para relacionar una
solicitud inicial y las correspondientes respuestas. Utilizando este campo
los servidores RADIUS generalmente pueden interceptar mensajes
duplicados mediante el examen de factores tales como la dirección IP de
origen, el puerto UDP de origen, el lapso de tiempo entre los mensajes
sospechosos y el campo identificador.
 Longitud (Length) del paquete: campo de 2 octetos, que guarda la longitud
total del paquete, incluyendo los campos desde el código hasta los
65
atributos opcionales, resulta la suma de la longitud de todos los campos
incluido él mismo. El campo de longitud se comprueba cuando un servidor
RADIUS recibe un paquete para asegurar la integridad de los datos. En las
especificaciones RFC se establece que al recibir un mensaje más largo que
lo especificado en el campo LONGITUD se desecharán los datos que
estén más allá del límite indicado por dicho campo; por otra parte, cuando
el paquete resulta más pequeño que lo indicado en el campo LONGITUD
se desestimará en su totalidad. La longitud mínima de los paquetes es de
20 bytes y la máxima de 4096 bytes.
 Verificador (Authenticator): este campo generalmente de 16 octetos, se
utiliza para inspeccionar y verificar la carga útil del mensaje. El octeto más
importante se transmite antes que cualquier otro, este contiene el valor que
se utiliza para autenticar las respuestas desde el servidor RADIUS. Este
valor también se utiliza en el mecanismo para ocultar las contraseñas. Hay
dos tipos específicos de valores para el verificador: solicitud y respuesta.
El valor del verificador tipo SOLICITUD se usa para los paquetes Solicitud de
Autenticación y Solicitud de Cuenta. Este valor se genera completamente al azar
con el fin de frustrar cualquier ataque. Mientras RADIUS no tiene una disposición
para proteger la comunicación contra las escuchas telefónicas y la captura de
paquetes, los valores aleatorios junto a una contraseña segura hacen difícil el
espionaje y los ataques.
66
Por su parte, el valor del verificador tipo RESPUESTA (VR) se utiliza en los
paquetes Acceso Aceptado, Acceso Rechazado y Solicitud de Cuenta. El valor se
calcula usando un MD5 de un solo sentido, generado a partir de los valores:
código (C), identificador (I), longitud (L) y el encabezado del campo verificador
tipo solicitud (HVS), seguido por la carga útil del paquete o atributos (A) y el
secreto compartido (S). A continuación se muestra un ejemplo de una ecuación
para representar cómo se calcula este valor:
VR = MD5 (C + I + L + HVS + A + S
 Atributos (Attributes): Este campo transporta los datos en las solicitudes y
respuestas para la autenticación, autorización y contabilización; su tamaño
se especifica en el campo LONGITUD y su final está marcado por este.
El paquete RADIUS es encapsulado dentro del campo de datos de un paquete
UDP, que como se especifica con anterioridad en este trabajo es el protocolo que
utiliza RADIUS para el intercambio de información entre el cliente y el servidor.
Protocolo IPSec
La Red Privada Virtual (VPN) permite transmitir de forma segura los datos por la
red pública (internet) usando un túnel conformado entre dos puntos que negocian
parámetros de autentificación y encriptación para el transporte, lo cual permite el
acceso remoto a servicios de red de forma segura y transparente, a través de un
medio no seguro. Las VPN son redes de comunicación privada que utilizan la
infraestructura de redes públicas, de este modo, los ordenadores distantes pueden
67
establecer una red lógica y crear túneles de comunicación segura a través de las
conexiones públicas (Pagani, 2008).
Los protocolos mayormente empleados en el establecimiento de VPNs, son Pointto-Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP) e
Internet Protocol Security (IPsec) (Joshi, 2008).
Durante años ha estado en discusión el desarrollo o implantación de mecanismos
de seguridad en Internet en la capa de aplicaciones (lo que implicaría cambios en
todas las aplicaciones que se ejecutan sobre la red de redes), en la capa de
transporte o en una capa intermedia entre ambas, finalmente el acuerdo fue
desarrollar un protocolo en la capa de red independiente a las aplicaciones y que
involucre lo menos posible a los usuarios; así surgió IPsec que se describe en el
RFC 2401, 2402 y 2406, entre otros (Tanenbaum, 2003).
En la actualidad IPsec se ha convertido en el estándar criptográfico para los
servicios en la capa de red o capa IP, ofreciendo confidencialidad, integridad y
autenticación de extremo a extremo. IPSec está diseñado para proporcionar
interoperabilidad y seguridad basada en criptografía, es opcional para el estándar
IPV4 y obligatorio para IPv6. Es el esfuerzo más ambicioso para integrar la
seguridad en Internet (Joshi, 2008).
IPsec puede ser empleado para proteger uno o más caminos, la característica de
múltiples granularidades permite proteger una sola conexión TCP protegiendo
todo el tráfico entre un par de hosts o entre routers intermedios que implementen
68
IPSec (Tanenbaum, 2003). En este trabajo será empleado en el aseguramiento de
los enlaces punto a punto entre servidores.
Visto a alto nivel, IPSec tiene dos partes, la primera formada por un par de
encabezados agregados que permiten la habilitación de los servicios de seguridad
y la segunda es soportada por la administración de claves basada sobre el estándar
“Internet
Security
Association
and
Key
Management
Protocol”
(ISAKMP/Oakley) (Joshi, 2008).
El concepto fundamental manejado por IPSec es la Asociación de Seguridad (SA),
que es una conexión lógica unidireccional entre dos entidades IPSec y que ofrece
servicios de seguridad al tráfico establecido entre ellas. Una SA es una conexión
simple (un solo sentido) con una o más de las características de seguridad
disponibles (Joshi, 2008).
Los servicios de seguridad son proporcionados por dos encabezados que se
añaden al nivel de la capa de red, la Authentication Header (AH) y la
Encapsulating Security Payload (ESP).
La AH ofrece integridad de las conexiones, autenticación del origen y
opcionalmente servicio para contrarrestar el reenvío. La ESP ofrece un servicio
más completo, pues adicionalmente a los servicios ofrecidos por la AH, ofrece
confidencialidad (Joshi, 2008).
Las SA se establecen, negocian, modifican y eliminan usando Internet Security
Association and Key Management Protocolo (ISAKMP). En él se definen los
69
formatos de paquetes para el intercambio de generación de claves y de
autenticación de datos. Estos formatos no son muy interesantes porque ofrecen un
marco único (la forma exacta de las claves y los datos de autenticación depende
de la técnica de generación de claves, el sistema de cifrado, y el mecanismo de
autenticación que se utilicen. Por otra parte, ISAKMP no especifica un protocolo
de intercambio de claves particular, aunque sí sugiere la Internet Key Exchange
(IKE) como una de las posibilidades, e IKE es lo que se utiliza en la práctica
(Joshi, 2008).
Algunas implementaciones de IPSec tienen fases adicionales entre las dos
anteriores, para proporcionar autenticación adicional o enviar información al
cliente. Ejemplos de estas son XAUTH, Modo Híbrido y Modo de Configuración,
sin embargo, ninguna de los estas extensiones son normas formales (XAUTH es
un borrador que IETF publicó en 1997 y es utilizado por Cisco, Nortel y otros;
Modo Híbrido es un borrador que IETF publicó por primera vez en 1998 que es
utilizado por Check Point, por su parte el Modo de Configuración es un proyecto
de 2001, utilizado por Cisco, Check Point y otros) (Nab, 2008).
IKE se utiliza como mecanismo de autenticación al establecer una conexión IPsec,
soporta tres clases de métodos de autenticación: claves pre-compartidas (PSK),
cifrado de clave pública y firmas digitales (Nab, 2008).
Es importante señalar que IPsec proporciona seguridad sólo en la capa de red.
Esto significa que los paquetes pueden ser protegidos desde el punto en el que
entran en la red IP (interfaz IP del nodo de origen) hasta el punto en el que salen
70
de la red IP (interfaz IP del nodo de destino). IPsec no puede sustituir los
mecanismos de seguridad adecuados de las aplicaciones o de la capa de transporte
y no puede proteger contra los atacantes que toman el control de los nodos y/o
procesos de origen o destino (Joshi, 2008). Por su parte permite ventajas dentro de
la capa de red como son: encriptación, autenticación, control de acceso,
verificación de integridad, protección sobre ataques de reenvío, limitación de
ataques de análisis de tráfico, integración, interoperabilidad, entre otras (Joshi,
2008).
Protocolo HTTPS
En los inicios de la salida al público de Internet su uso era solo para la
distribución de páginas estáticas, rápidamente surgió la idea de algunas empresas
de incorporar la realización de transacciones más seguras que permitieran la
implementación de operaciones financieras, banca online, y comercio electrónico;
estas aplicaciones crearon una demanda creciente de establecer conexiones
seguras. En 1995, Netscape Communications Corporation, compañía propietaria
del navegador web comercial dominante en ese momento, respondió a las
demandas del mercado con la introducción de un paquete de seguridad conocido
como Capa de Conexión Segura (Secure Socket Layer SSL). Este software y su
protocolo son ampliamente utilizados en la actualidad (Tanenbaum, 2003).
SSL establece conexiones seguras entre dos sócalos, es empleado para establecer
sesiones seguras entre el cliente (browser o navegador) y el servidor. Incluye
parámetros de negociación entre cliente y servidor, autenticación mutua entre
71
cliente y servidor, comunicación secreta y protección de integridad de datos
(Tanenbaum, 2003). Constituye una capa intermedia entre la capa de aplicaciones
y la capa de transporte, aceptando solicitudes del navegador/cliente y enviando al
servidor. Una vez establecida la conexión segura, la función principal de SSL es
manejar la compresión y encriptación.
HTTP sobre SSL o lo que es lo mismo HTTPS (Secure HTTP), es una extensión
segura del Protocolo de Transferencia de Hipertexto (HTTP). Envía tráfico HTTP
sobre la capa de conexión segura (SSL Secure Socket Layer), con el objetivo de
encriptarlo y proporcionar un mecanismo de autenticación para las aplicaciones o
sistemas finales; emplea el puerto 443, en lugar del típico puerto 80 utilizado por
HTTP (Eyler, 2001).
HTTPS funciona creando un túnel seguro entre el cliente/navegador y el servidor,
mantiene la integridad de la información empleando algoritmos hash y la
confidencialidad empleando encriptación.
Para preparar un servidor web de manera tal que soporte conexiones HTTPS, el
administrador de red debe crear un certificado de clave pública para el servidor
web, este certificado a su vez debe estar firmado por una Autoridad de
Certificación (AC) para que el cliente/navegador web lo acepte. La AC certifica
que el titular del certificado es quien dice ser. Los navegadores generalmente se
distribuyen con los certificados firmados por la mayoría de las AC de manera tal
que puedan verificar certificados firmados por ellas.
72
Cuando los usuarios tratan de acceder a un sitio web seguro mediante HTTPS, por
lo general ven un cuadro de diálogo solicitando la aceptación del certificado
enviado por el servidor web, esto significa una aplicación que establece una
estrecha alianza entre el motor de HTTP y la pila de protocolos de aplicación de la
SSL (Joshi, 2008). Es importante resaltar que el uso de HTTPS no impide o limita
en modo alguno el uso de HTTP, por el contrario cuando se utiliza es que ocurre
lo descrito anteriormente.
En 1996, Netscape presentó SSL a través de IETF con el objetivo de realizar su
normalización. El resultado fue TLS (Transport Layer Security). El cual se
describe en el RFC 2246. Los cambios realizados en SSL fueron aparentemente
pequeños, pero lo suficiente para que la versión 3 de SSL no sea compatible con
TLS y por tanto no pueden interactuar. La versión TLS también se conoce como
versión SSL 3.1 (Tanenbaum, 2003). Las primeras implementaciones aparecieron
en 1999, pero en la actualidad TLS no ha logrado reemplazar por completo a SSL
en la práctica, a pesar de que es ligeramente más fuerte.
Las principales limitaciones de HTTPS son:
 El nivel de protección va en función del navegador, los algoritmos de
cifrado, y el software en el servidor.
 Cuando se aplica para publicar contenido estático se torna vulnerable.
73
 Los servidores SSL únicamente pueden presentar un certificado por c/u
combinación de puerto/dirección ip, por lo mismo no se recomienda usar
hosting virtual.
Protocolo SSH
SSH es la aplicación que sustituye determinadas herramientas de acceso remoto
utilizadas en los sistemas UNIX, por ejemplo rsh (Remote Shell) o rcp (Remote
Copy), por nuevas aplicaciones que elevan el nivel de seguridad. El nombre de
esta aplicación es la abreviatura de Secure Shell, que viene a significar: “versión
segura del programa Remote Shell” (Jordi Herrera Joancomartí, Joaquín García
Alfaro, Xavier Perramón Tornil, 2007).
La aplicación define un protocolo propio para la transmisión segura de los datos,
el protocolo SSH. Este protocolo se sitúa directamente por debajo de la capa de
transporte, (concretamente del transporte TCP) y proporciona servicios análogos a
los del protocolo SSL/TLS. Aparte de establecer conexiones seguras, el protocolo
SSH también ofrece otras funcionalidades como, por ejemplo, la redirección de
puertos TCP o la comunicación entre clientes y servidores de ventanas X, a través
de una conexión SSH (Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier
Perramón Tornil, 2007).
Dentro de las características principales del protocolo SSH destacan por ejemplo:
 Confidencialidad: la confidencialidad de los datos se garantiza mediante
cifrado, se aplica un cifrado simétrico por lo que resulta necesario realizar
previamente un intercambio seguro de claves entre el cliente y el servidor,
74
una diferencia respecto a SSL es que permite el uso de cifrado distinto en
ambos sentidos de la comunicación. Un servicio adicional que proporciona
SSH es la confidencialidad de la identidad del usuario y además permite
ocultar ciertas características del tráfico como por ejemplo, la longitud real
de los paquetes.
 Autenticación de entidad: mecanismos para autenticar tanto el ordenador
servidor como el usuario que se quiere conectar. La autenticación del
servidor suele realizarse conjuntamente con el intercambio de claves. Para
autenticar al usuario existen distintos métodos unos requieren la
autenticación de la computadora donde está el cliente mientras otros
permiten que el usuario, debidamente autenticado acceda desde cualquier
computadora.
 Autenticación de mensajes: la autenticidad de los datos se garantiza
añadiendo a cada paquete un código MAC calculado con una clave
secreta. También existe la posibilidad de utilizar algoritmos MAC distintos
en cada sentido de la comunicación.
 Eficiencia: SSH contempla la compresión de los datos intercambiados
para reducir la longitud de los paquetes, también permite negociar el
algoritmo que se utilizará en cada sentido de la comunicación, aunque
solamente existe uno definido en la especificación del protocolo (RFC
1950–1952). A diferencia de SSL, en SSH no está prevista la reutilización
de claves de sesiones anteriores: esto se debe a que SSH está pensado para
75
conexiones de larga duración y no para conexiones cortas pero
consecutivas (típicas del protocolo de aplicación HTTP). De todas formas
SSH define mecanismos para intentar acortar el proceso de negociación.
 Extensibilidad: .En SSH también se negocian los algoritmos de cifrado,
de autenticación de usuario, de MAC, de compresión y de intercambio de
claves. Cada algoritmo se identifica con una cadena de caracteres que
representa su nombre. Los nombres pueden corresponder a algoritmos
oficialmente
registrados,
o
bien
a
algoritmos
propuestos
experimentalmente o definidos localmente.
La capa de transporte seguro de SSH se puede analizar dividida en dos
niveles; en el nivel inferior de la capa SSH se sitúa el protocolo de
paquetes SSH y en la superior existen tres protocolos: el protocolo de capa
de transporte, el protocolo de autentificación de usuario y el protocolo de
gestión de las conexiones.
En la capa inferior, el protocolo de paquetes se encarga de construir e
intercambiar las unidades del protocolo o paquetes SSH; el protocolo de
capa de transporte se encarga del establecimiento de la conexión de
transporte, de la autentificación del servidor y del intercambio de claves, y
de las peticiones de servicio de los demás protocolos; por su parte el
protocolo de autenticación de usuario actúa en función del método de
autenticación utilizado (SSH puede utilizar al menos 5 protocolos de
autenticación) y por último el protocolo de conexión gestiona las sesiones
76
interactivas para la ejecución remota de comandos, mandando los datos de
entrada de cliente a servidor y los de salida en sentido inverso, también se
encarga de la redirección de puertos TCP.
El protocolo SSH (Secure Shell), ofrece además la posibilidad de redirigir
puertos TCP sobre un canal seguro, que podemos considerar como un
túnel a nivel de transporte. Desde este punto de vista, también se podría
considerar una conexión SSL/TLS como un túnel a nivel de transporte que
proporciona confidencialidad y autenticación. Habitualmente, este último
tipo de túnel no sirve para cualquier tipo de tráfico si no solamente para
datos TCP, y por tanto no se considera parte integrante de una VPN (Jordi
Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil,
2007).
La idea de emplear SSH es que resulta fácil de emplear para un usuario
convencional y permite crear conexiones seguras entre dos sistemas. Los
problemas puntuales que soluciona SSH son, intercepción de la comunicación
entre dos sistemas y personificación de un determinado host. Considerando las
ventajas que brinda este protocolo y la seguridad que emplea tanto en el
establecimiento de las comunicaciones como en el intercambio de datos en una
conexión ya establecida, se consideró conveniente emplearlo para la
administración remota de los servidores, pues como la implementación se realiza
sobre el sistema operativo LINUX, el mismo permite establecer sesiones SSH.
77
Estándar 802.1X
IEEE 802.1X es un estándar diseñado originalmente para Redes de Área Local
(LAN por sus siglas en inglés) con el fin de direccionar accesos a redes abiertas.
En la actualidad se utiliza ampliamente para proporcionar control de acceso en
redes empresariales de tipo WLAN (Pagani, 2008).
IEEE 802.1X trabaja en capa dos del modelo OSI, para autenticación y
autorización de dispositivos en conmutadores (switches) LAN y puntos de acceso
inalámbrico (WAP Wireless Access Point).
El 802.1X es un estándar para el control de acceso a la red basado en puerto, es
decir permite la autenticación de dispositivos conectados a un puerto LAN,
estableciendo una conexión punto a punto o evitando el acceso por ese puerto si la
autenticación falla. Permite implementar un acceso seguro, empleando medios de
comunicación como Ethernet, Token Ring y LANs inalámbricas (Madjid
Nakhjiri, Mahsa Nakhjiri, 2005).
El estándar 802.1X se utiliza asociado al protocolo de autenticación Protocolo de
Autenticación Extensible (EAP por sus siglas en inglés) empleado tanto en redes
cableadas como inalámbricas. EAP al ser un protocolo de autenticación genérico,
está diseñado para soportar múltiples métodos de autenticación, por ejemplo,
autenticación de usuario basado en nombre y contraseña, empleo de certificados
digitales, tarjetas inteligentes, ticket kerberos, entre otros (Joshi, 2008).
IEEE 802.1x trabajando de conjunto con EAP provee un marco de trabajo para
una autenticación de usuario fuerte (Pagani, 2008).
78
El uso de IEEE 802.1x asegura que solo los usuarios autenticados tienen
garantizado el acceso a través de los puertos controlados por el Autenticador.
Hasta que un usuario no se autentique el Suplicante solo puede comunicarse con
el servidor de autenticación, enviando y recibiendo mensajes de intercambio para
la autenticación a través de los puertos controlados por el Autenticador (Pagani,
2008). Los mensajes de autenticación son manipulados por el protocolo EAP; esto
implica que el tráfico permitido entre el nodo Suplicante y el punto de acceso es
EAP hasta que el nodo sea autenticado.
Los mensajes de autenticación se envían utilizando un protocolo de
encapsulación, EAP sobre LAN: EAPOL, este protocolo permite el uso de las
direcciones MAC como direcciones de destino (Aboba, B., Blunk, L., Vollbrecht,
J., Carlson, J., & Levkowetz, H., 2004). En nodos inalámbricos, los mensajes de
autenticación intercambiados entre el Autenticador y el servidor de autenticación,
se transportan usando diferentes protocolos en dependencia del tipo de servidor de
autenticación que se utilice. Por ejemplo si se utiliza un servidor de autenticación
RADIUS entonces se usa el protocolo RADIUS. El Autenticador no toma parte en
el proceso de autenticación como tal, solo juega el papel de intermediario entre el
suplicante y el servidor de autenticación pasando los mensajes de autenticación
entre ellos (Pagani, 2008).
El protocolo EAPOL define 5 mensajes de autenticación típicos: EAPOL-Inicio,
EAPOL-Llave, EAPOL-Paquete, EAPOL-Encapsulado y EAPOL-Fin; de ellos
79
solo el EAPOL-Paquete contiene mensajes EAP (Madjid Nakhjiri, Mahsa
Nakhjiri, 2005).
Los componentes que intervienen en 802.1X son los siguientes (Domenech,
2003):
 El Suplicante: es el dispositivo que solicita acceso a la red, generalmente
el usuario y su equipo. Típicamente no se diferencian el usuario final o el
dispositivo desde el cual este intenta acceder a la red.
 El Autenticador: Es la entidad encargada del control de acceso a nombre
de la red. Suele ser el dispositivo que se asegura de la autenticación del
Suplicante. En las redes modernas “subcontrata” al servidor de
autenticación para ello el Suplicante accede a la red a través suyo, de esta
forma el Autenticador resulta un dispositivo intermediario que reenvía las
tramas desde el Suplicante hasta el Servidor de Autenticación.
 El Servidor de Autenticación: es la entidad central que acepta las
solicitudes de autenticación que recibe desde el Autenticador y realiza la
autenticación. Puede decirse que provee al Autenticador del servicio de
Autenticación, valida la identidad a partir de las credenciales entregadas
por el Suplicante y determina si este tiene permiso para conectarse a la red
o no.
El proceso de autenticación 802.1X/EAP, ocurre de la forma siguiente:
80
Primero: el suplicante indica que desea realizar una autenticación EAP enviando
una trama EAPOL-Inicio hacia el Autenticador.
Segundo: el Autenticador envía una trama EAP-requerimiento/identidad,
solicitando al suplicante que envíe algunos campos de información de identidad.
La información específica depende del tipo de EAP usado, por ejemplo: en EAPMD5 será el nombre de usuario, mientras que en EAP-TLS la información
solicitada será un certificado digital.
Tercero: se produce el intercambio de tramas entre el suplicante y el servidor de
autenticación, en este punto el Autenticador solo actúa como un intermediario que
reenvía las tramas entre estos dos. En ese momento se realiza el proceso de
autenticación del usuario. Si la autenticación es exitosa, una trama EAP - exitosa
es enviada al Suplicante.
Cuarto: En caso de que el tipo de EAP soporte asignación de llaves de
encriptación dinámica, el siguiente paso para el suplicante y el servidor de
autenticación es deducir la llave de encriptación. Ellos realizan esta tarea en base
a la información intercambiada en el proceso de autenticación, o basada en la
información pre-configurada en las dos estaciones. Posterior a este paso el
Suplicante y el Servidor de Autenticación conocen la llave de encriptación que el
Suplicante usará, pero el Autenticador no la conoce.
Quinto: El servidor de autenticación entregará la llave de encriptación al
Autenticador en un campo atributo de la trama RADIUS, dicho campo se encripta
usando la clave secreta conocida por el servidor RADIUS y el punto de acceso.
81
En este momento la llave de encriptación es conocida por las tres piezas del
modelo 802.1X/EAP y la comunicación puede comenzar.
Es válido aclarar que el empleo del protocolo RADIUS es opcional dentro del
estándar IEEE 802.1X, pues existen varios Autenticadores IEEE 802.1X que
funcionan como cliente/servidor de autenticación a la vez. En este trabajo se
propone el uso del protocolo RADIUS que es además un protocolo estándar de
AAA.
FUNDAMENTACIÓN LEGAL
Desde los años ochenta del pasado siglo, las Naciones Unidas han venido
promoviendo por medio de la Comisión de las Naciones Unidas para el Derecho
Mercantil Internacional (CNUDMI) una adecuación de las diferentes legislaciones
mundiales a sus leyes modelos, entre los documentos aprobados por dicha
comisión están, por ejemplo: la Ley Modelo sobre Comercio Electrónico
(CNUDMI, 1998) y la Ley Modelo sobre Firmas Electrónicas (CNUDMI, Ley
Modelo sobre Firmas Electrónicas, 2001).
En Sudamérica, el primer país que se preocupó por estos temas fue Colombia, ya
que en 1999 publicó la Ley 527, la misma que regula el comercio electrónico, las
firmas digitales y las entidades de certificación; en el mes de mayo del año 2000
Perú publicó la Ley 27269, sobre Ley de Firmas y Certificados Digitales; le
siguen en el 2001 Argentina y Venezuela; y luego Chile y Ecuador en el año
2002; por su parte Bolivia expidió la Ley de Documentos, Firmas y Comercio
electrónico, en agosto de 2007 (Gutiérrez, 2008).
82
En el Ecuador se mantiene el precepto de que la información es un bien jurídico a
proteger, por tanto se mantienen leyes y decretos que establecen apartados y
especificaciones acordes con la importancia de las tecnologías, ejemplo de ellas
son las siguientes:
1) Ley Orgánica de Transparencia y Acceso a la Información Pública (OMPI,
Ecuador Ley Orgánica de Transparencia y Acceso a la Información Pública,
2004).
2) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos
(OMPI, ECUADOR Ley de Comercio Electrónico, Firmas Electrónicas y
Mensajes de Datos, 2002).
3) Ley de Propiedad Intelectual (OMPI, Ecuador, Ley de Propiedad Intelectual,
2008).
4) Ley Especial de Telecomunicaciones (Ecuador, 1992)
5) Ley de Control Constitucional (Reglamento Habeas Data) (ECUADOR, 2009).
HIPÓTESIS
Si se plantea un diseño y configuración adecuada de las herramientas de software
para la administración de las redes de información en las PYMEs, entonces se
garantizará eficiencia en el uso de los recursos tecnológicos disponibles en esas
organizaciones.
83
VARIABLES DE LA INVESTIGACIÓN
Variables independientes:
 Nivel de personalización de las herramientas de administración de redes:
capacidad de las herramientas de software para la administración de las
redes de adaptarse a las características de las PYMEs, teniendo en cuenta las
características generales de operación de las redes en estas organizaciones,
con posibilidad de incorporar diferentes criterios de evaluación.
 Nivel de interoperabilidad a alcanzar por las herramientas de software
para la administración de las redes de información: habilidad,
capacidad o estado a alcanzar que tienen las herramientas de software para
la administración de las redes, para transferir, intercambiar información y
utilizar la información intercambiada del resto de las herramientas en un
entorno PYME.
Variables dependientes:
 Niveles de seguridad en las redes PYMEs: nivel de satisfacción de los
usuarios con los servicios de acceso e intercambio de información por la red,
dado por la confidencialidad, integridad y disponibilidad.
 Calidad de servicios de las redes: nivel de satisfacción de los usuarios con
los recursos tecnológicos disponibles en la red, dado por la velocidad de
respuesta de esta y la asignación dinámica de permisos de acuerdo a las
asignaciones por grupos de usuarios.
84
DEFINICIONES CONCEPTUALES
Ancho de banda: es la máxima cantidad de datos que pueden pasar por un
camino de comunicación en un momento dado, normalmente medido en
segundos. Cuanto mayor sea el ancho de banda de una red, más datos podrán
circular por ella al segundo (OSIN, 2013).
Información: Acción y efecto de informar / Comunicación o adquisición de
conocimientos que permiten ampliar o precisar los que se poseen sobre una
materia determinada / Conocimientos así comunicados o adquiridos (RAE, 2013).
Agregación de datos que tiene un significado específico más allá de cada uno de
éstos. La información ha sido siempre un recurso muy valioso, revalorizado hoy
más aún por el desarrollo y la expansión de las Tecnologías de la Información y
de las Comunicaciones (OSIN, 2013).
Internet: Vasta colección de redes distintas que usan y proveen centenares de
protocolos y servicios comunes. Es un sistema inusual que no ha sido planificado
ni es controlado totalmente por nadie (Tanenbaum, 2003) / Red de redes que
permite la interconexión descentralizada de computadoras a través de un conjunto
de protocolos denominado TCP/IP (WordPress, 2008) / Conjunto de redes
informáticas interconectadas que permiten la comunicación simultánea y
recíproca entre millones de usuarios en todo el mundo. Carece de centros precisos,
es de propiedad fragmentada y compartida, y su acceso es libre en muchas áreas o
restringido en otros por cuestiones concretas (Veronica, 2011) / Red de
telecomunicaciones nacida en 1969 en los EE.UU. a la cual están conectadas
85
centenares de millones de personas, organismos y empresas en todo el mundo,
mayoritariamente en los países más desarrollados, y cuyo rápido desarrollo está
teniendo importantes efectos sociales, económicos y culturales, convirtiéndose de
esta manera en uno de los medios más influyentes de la llamada Sociedad de la
Información y en la Autopista de la Información por excelencia. Fue conocida
como ARPANET hasta 1974 (OSIN, 2013).
Password: Conjunto de caracteres alfanuméricos que permite a un usuario el
acceso a un determinado recurso o la utilización de un servicio dado (OSIN,
2013).
Protocolo: Conjunto de reglas y procedimientos que rigen las unidades
funcionales para lograr la comunicación (envío y recepción de datos) a través de
una red (Freeman, 2005).
Red: Conjunto de elementos organizados para determinado fin / Conjunto de
computadoras o de equipos informáticos conectados entre sí que pueden
intercambiar información (RAE, 2013).
86
CAPÍTULO III:
METODOLOGÍA
DISEÑO DE LA INVESTIGACIÓN
Modalidad de la Investigación
El presente trabajo se desarrolla mediante la modalidad de proyecto factible y
contribuye a solucionar problemas que hoy son un reto para muchos
administradores de red de pequeñas y medianas empresas.
Tipo de investigación.
El presente trabajo se desarrolló de acuerdo a varios criterios el primero de ellos
establece que los objetivos de investigación para este proyecto no son
precisamente sobre la intención de producir un conocimiento nuevo sino de
realizar una aplicación para la resolución de un problema.
Por el lugar en el que se realizó es una investigación de campo ya que se llevó a
cabo en el mismo lugar donde se producen los acontecimientos: la red en una
empresa mediana del tipo PYME.
Si analizamos la naturaleza de la investigación podemos clasificarla en una
investigación de acción, debido a que contribuye a la solución de un problema
concreto, sin embargo las decisiones principales las toma la alta dirección de la
empresa.
Es además una investigación descriptiva que detalla los hechos según como
aparecen en la realidad. Se propone como un proyecto factible ya que constituye
87
un modelo práctico que permite solucionar problemas detectados luego de un
diagnóstico.
POBLACIÓN Y MUESTRA
Población
La población en la que se realiza esta investigación se circunscribe a las pequeñas
y medianas empresas del Ecuador que cuenten con una infraestructura de red
centralizada o distribuida, especialmente en la ciudad de Guayaquil; en la
actualidad este tipo de empresas sobrepasa las 16 000 en todo el país, siendo el
sector comercial el de mayor peso.
Muestra
Aproximadamente el 37% del total de PYMES del país están ubicados en
Guayaquil, segunda ciudad más importante, por lo que existen 5 920 empresas
reconocidas como PYMES, para la aplicación de este trabajo de titulación
definiremos como población 15 de las empresas PYMES que cuenten con las
características deseadas, tomando en consideración un error de estimación del 6%
y utilizando la fórmula para el cálculo de la muestra de acuerdo a la Universidad
Libertador de Venezuela (CIRTERPLAN) que plantea:
n 
Dónde:
m
e ( m  1)  1
2
n = Tamaño de la muestra
m= Tamaño de la población (15)
E= error de estimación
(6%)
Sustituyendo los valores escogidos se obtiene un valor para la muestra de
88
15
(0.06) 2 (15  1)  1
15
n
(0.0036)(14)  1
15
n
0,0504  1
15
n
1,0504
n  14
n
En el proceso de selección de la muestra se utilizaron los criterios siguientes:
-
Se consideraron como PYMES estándares las organizaciones con al menos
50 personas en la nómina.
- Todas las PYMES de la muestra cuentan con una infraestructura de red
promedio de 4 puestos de trabajo como mínimo, por lo cual existen
aproximadamente 23 680 ordenadores conectados a la red.
- Como promedio se conectan a la red diariamente de forma unísona 16 560
usuarios durante el horario de trabajo.
- El Ancho de banda se administra en función de los privilegios establecidos
por la alta dirección en la organización.
-
Se aplicaron encuestas al menos a un administrador de red por cada una de
las empresas seleccionadas.
89
OPERACIONALIZACIÓN DE VARIABLES
Como se menciona en el Capítulo 2 de este trabajo, las variables definidas para
esta investigación son las siguientes:
Variables independientes:
 Nivel de personalización de las herramientas de administración de redes:
capacidad de las herramientas de software para la administración de las
redes de adaptarse a las características de las PYMEs, teniendo en cuenta las
características generales de operación de las redes en estas organizaciones,
con posibilidad de incorporar diferentes criterios de evaluación.
 Nivel de interoperabilidad a alcanzar por las herramientas de software
para la administración de las redes de información: habilidad,
capacidad o estado a alcanzar que tienen las herramientas de software para
la administración de las redes, para transferir, intercambiar información y
utilizar la información intercambiada del resto de las herramientas en un
entorno PYME.
Variables dependientes:
 Niveles de seguridad en las redes PYMEs: nivel de satisfacción de los
usuarios con los servicios de acceso e intercambio de información por la red,
dado por la confidencialidad, integridad y disponibilidad.
 Calidad de servicios de las redes: nivel de satisfacción de los usuarios con
los recursos tecnológicos disponibles en la red, dado por la velocidad de
90
respuesta de esta y la asignación dinámica de permisos de acuerdo a las
asignaciones por grupos de usuarios.
En el Cuadro 2 se muestra la operacionalización de las variables de la
investigación:
CUADRO N.2
Matriz de Operacionalización de variables.
Variables
Dimensiones
Indicadores
V. I.
Herramientas
seleccionadas:
- Freeradius
- Pfsense 2.1
(FreeBsd)
- Paquete Squid
(proxy)
- Paquete DHCP
- Paquete traffic
shapper
(control ancho
de banda)
- Niveles de uso
de las
herramientas
- Niveles de
configuración
Herramientas
seleccionadas:
- Freeradius
- Pfsense 2.1
(FreeBsd)
- Paquete Squid
(proxy)
- Paquete DHCP
- Paquete traffic
shapper
(control ancho
de banda)
- Niveles de
disponibilidad
de cada
herramienta
- Niveles de
velocidad de
respuestas a las
solicitudes de
cada
herramienta
Documentación por
fichaje / Fichas de
caracterización de
configuración de
las herramientas.
Niveles
seleccionados:
- Capa 3
- Capa 4
- Seguridad:
o ALTA
o MEDIA
o BAJA
Registro de Logs
de las herramientas
de software para la
administración de
redes
Nivel de
personalización
de las
herramientas de
administración de
redes
V. I.
Nivel de
interoperabilidad
a alcanzar por las
herramientas de
software para la
administración
de las redes de
información
V.D.
Niveles de
seguridad en las
redes PYMEs
Técnicas /
Instrumentos
- Encuesta a los
administradores
de red de las
PYMES
seleccionadas /
Cuestionario
- Documentación
por fichaje /
Fichas de
caracterización de
configuración de
las herramientas.
91
V. D.
Calidad de
servicios de las
redes
Servicios
seleccionados:
- Ancho de
Banda
- Acceso a los
recursos LAN
- Acceso a
Internet
Satisfacción de
los usuarios
sobre los
servicios de las
redes
Encuesta a los
administradores de
la red /
Cuestionario
Elaboración: Manuel Delgado S
Fuente: Datos de la investigación
Instrumentos de Recolección de Datos
Técnicas
Para la obtención de los datos y la información necesaria durante la realización de
este proyecto se utilizaron dos técnicas de campo la primera fue la entrevista y la
segunda la encuesta las cuales nos permitirán caracterizar el entorno a partir de las
percepciones que sobre el mismo tienen los administradores de red de las PYMES
escogidas, haciendo énfasis en la percepción que el usuario final tiene con
respecto a la calidad del servicio de las redes de datos, ejerciendo una figura de
receptor e interprete.
Igualmente se utilizó la técnica documental de fichaje para recolectar y almacenar
las características técnicas de las redes revisadas.
Instrumentos
Los instrumentos utilizados para obtener la información necesaria para realizar el
proyecto son Guión de entrevista, Cuestionario y Fichas.
92
El objetivo de la entrevista es la obtención de respuestas que tengan validez, la
perfección de esta técnica se logra mediante la experiencia adquirida. Las
características generales de la entrevista son:
 Debe ser válida y confiable
 Ser iniciadas con preguntas simples
 El entrevistador no debe permitir ser entrevistado
 La entrevista se debe desarrollar en un escenario adecuado en el que no se
tengan interrupciones, teniendo un marco previo de confianza y
amabilidad.
 Al finalizar se debe agradecer por la colaboración del entrevistado.
El entrevistador debe contar con la capacidad de asimilar y transcribir la
información obtenida, a su vez deberá ayudarse con una GUIA en donde estén
definidos los objetivos.
En el transcurso de la entrevista, se anotara en las fichas de trabajo los resultados
obtenidos por el entrevistador, la cuales deberán ser el fiel reflejo de la
información que se obtuvo.
Se utilizará para la aplicación de este proyecto la entrevista focalizada, mediante
la cual el investigador recabara toda la información referente a los tópicos del
tema tratado.
93
La encuesta es una herramienta que nos permitirá obtener la información que se
desea del entrevistado mediante preguntas elaboradas, lo cual nos facilitará
tabular posteriormente dicha información.
La encuesta se realiza con las mismas preguntas en el mismo orden y en un
escenario en común a todos los entrevistados, de tal manera que lo único que
diferenciará una de otra es la percepción del tema de las personas que conforman
la entrevista al responder.
Las encuestas se pueden clasificar según la finalidad, el contenido, el
procedimiento que se utilice para su aplicación o su dimensión temporal.
Se realizará una encuesta exploratoria que nos permitirá elaborar el análisis de
forma apropiada, mediante el desarrollo de la hipótesis del tema investigado, así
como identificar las variables de la investigación y en consecuencia determinar si
es factible el estudio, este tipo de encuesta se aplica cuando la información que
tenemos del tema de estudio es escasa..
Para garantizar la validez de este instrumento se seguirán los pasos siguientes en
su diseño:
 Definir teóricamente lo que se analizara (fenómeno a estudiar).
 Diseñar la encuesta que se aplicara a los entrevistados.
 Definir las variables de lo que se analizara (fenómeno a estudiar).
 Definir la técnica o técnicas estadísticas que se utilizarán.
94
 Se evaluarán los recursos disponibles para la elaboración del proyecto,
(económicos tiempo, personal, etc).
 Se seleccionara la muestra de nuestra investigación
 Se deberá seleccionar correctamente personal que tenga perfil para
brindarnos información válida y concreta.
Se elaborara el cuestionario de manera que su aplicación nos permita recibir la
información deseada de manera eficiente, deberá contar con la siguiente
estructura:
Preguntas precisas y claras.
 Se debe llevar un orden en las preguntas:
o Las preguntas deben dividirse por grupos de temas.
o Las preguntas en los temas deben ser numeradas
 Se deberá utilizar vocabulario adecuado.
Durante el diseño el investigador debe asegurarse de que la pregunta en realidad
tiene solo cuatro respuestas (excelente, buena, regular, deficiente); se asume que
el personal a quien se aplicara la plantilla tiene el perfil para responder cada una
de las preguntas.
Para garantizar la calidad de la entrevista y las encuestas se utilizaron en este
proyecto como requisitos a cumplir por el encuestador las siguientes:
95
El entrevistador deberá manejar muy bien los conceptos del tema.
 Se deben manejar preguntas claramente definidas cuyo significado sea
igual tanto para el entrevistado como para el entrevistador.
 Tener la capacidad para interpretar correctamente las respuestas del
entrevistado.
 No se permite sugerir respuestas al entrevistado.
 Mantener la atención del entrevistado.
La técnica documental de fichaje se enfoca en organizar y recolectar la
información mediante el uso de fichas.
.Las fichas tradicionales son de cartulina; pero de ser el caso se puede utilizar el
formato de dichas fichas y elaborarlas digitalmente lo cual es muy común hoy en
día y supone un respaldo ya que podemos almacenar digitalmente la información
recabada.
El uso práctico del fichaje se basa en el acompañamiento en las investigaciones y
estudios específicos, se realizarán anotaciones de los aspectos más relevantes,
conceptos, datos prácticos, técnicos o de cualquier otra índole.
Uno de los típicos ejemplos es el de las fichas usadas en las bibliotecas donde
cada libro tiene una ficha con la información acerca del mismo, lo que sirve para
catalogarlo. Estas se llaman fichas catalográficas. El uso de este tipo de fichas es
96
muy importante porque ofrece un método de organización y clasificación flexible
y adaptable de acuerdo a la necesidad en una determinada situación.
Para la ejecución de este proyecto se elaboró una ficha de tipo mixta para cada
una de las herramientas utilizadas para la administración de las redes que se
analizaron, las principales características técnicas de su configuración y ciertas
cualidades que permiten caracterizar los niveles de integración entre ellas.
PROCESAMIENTO Y ANÁLISIS
El procesamiento de los datos se realizará de forma mecánica, es decir se
utilizarán medios de cómputo para procesarlos. Fundamentalmente tablas en
Microsoft Excel que permitan posteriormente su análisis en tablas y gráficos. Las
encuestas se aplicarán de forma digital para facilitar su tabulación y disminuir los
márgenes de error.
Primeramente se revisarán los instrumentos aplicados, luego se tabularán los datos
recogidos por cada uno de los aspectos medidos, luego se calcularán los
indicadores determinados y por último se diseñarán los cuadros estadísticos y
gráficos a partir de los datos procesados; los pasos anteriores servirán de base para
el análisis e interpretación de los resultados.
Análisis e Interpretación de Datos
La investigación de campo fue aplicada a través de una encuesta a 14
administradores de red de las empresas que conforman la muestra. Una vez
realizadas las encuestas y entrevistas se obtuvieron los siguientes datos para
validar la factibilidad del proyecto.
97
Resultado de las encuestas
Administradores de Red
1) Como considera usted el diseño topológico y elementos
comunicaciones empleados en la infraestructura de red de su empresa:
de
Cuadro N. 3
Resultados Pregunta 1 de la encuesta (Administradores de red)
Respuesta
Excelente
Buena
Regular
Valor
2
9
3
Porcentaje
14,29%
64,29%
21,43%
deficiente
0
0,00%
Total
14
100%
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Grafico N. 1
Pregunta 1
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Análisis: Se observa que de un total de 14 administradores de red encuestados, el
14,29% considera que la infraestructura de red de su lugar de trabajo es excelente,
el 64,29% que es buena, el 21,43% que es regular y el 0% que es deficiente, se
observa que la topología en la mayoría de empresas no es bien definida (estrella,
árbol, anillo, mixta).
98
2) El nivel de registros de acceso a la red, que la empresa dispone para
identificar las actividades en la red de un usuario o grupos específicos de
usuarios lo considera:
Cuadro N. 4
Resultados Pregunta 2 de la encuesta (Administradores de red)
Respuesta
Excelente
Buena
Regular
deficiente
Total
Valor
0
8
6
0
14
Porcentaje
0,00%
57,14%
42,86%
0,00%
100%
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Grafico N. 2
Pregunta 2
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Análisis: Se observa que de un total de 14 administradores de red encuestados, el
0% considera que el nivel de registro de actividades de un usuario en la red es
excelente, el 57,14% que es buena, el 42,86% que es regular y el 0% que es
deficiente. Como denominador común en las empresa, la única información que
se tiene es recabada de los firewall es decir solo se cuenta con Logs de acceso
desde la red externa hacia la red interna, los registros de actividades en la LAN
son escasos casi nulos.
99
3) La categorización de los usuarios que hacen uso de la red datos en
términos de privilegios (permisos de acceso a recursos de red LAN,
Internet, etc.) es:
Cuadro N. 5
Resultados Pregunta 3 de la encuesta (Administradores de red)
Respuesta
Excelente
Buena
Regular
deficiente
Total
Valor
0
9
2
3
14
Porcentaje
0,00%
64,29%
14,29%
21,43%
100%
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Grafico N. 3
Pregunta 3
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Análisis: Se observa que de un total de 14 administradores de red encuestados, el
0% considera que la categorización de los usuarios en el uso de la red de datos es
excelente, el 64,29% que es buena, el 14,29% que es regular y el 21,43% que es
deficiente. En la mayoría de las empresas analizadas los accesos a los recursos en
base a los perfiles está definido a nivel de capa 7 haciendo uso de directorio
activo, file server, reglas de acceso a internet, etc., a nivel de asignación de
accesos a recursos en la LAN es casi nulo.
100
4) ¿Cómo percibe el servicio de red en términos de latencia y disponibilidad,
al conectarse a la LAN/MAN más del 85% de los usuarios?:
Cuadro N. 6
Resultados Pregunta 4 de la encuesta (Administradores de red)
Respuesta
Excelente
Buena
Regular
deficiente
Total
Valor
2
4
7
1
14
Porcentaje
14,29%
28,57%
50,00%
7,14%
100%
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Grafico N. 4
Pregunta 4
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Análisis: Se observa que de un total de 14 administradores de red encuestados, el
14,29% considera que al hacer uso de más del 85% de la red el comportamiento
que se percibe es excelente, el 28,57% que es buena, el 50% que es regular y el
7,14% que es deficiente. En la mayoría de los escenarios debido a que las
empresas cuentan con sucursales, en las mismas se percibe lentitud por las
características de los enlaces contratados no mayores a 2mbps 1:1.
101
5) Las herramientas empleadas en la administración y monitoreo de la red de
datos, ¿En qué medida satisfacen las necesidades de los usuarios con
respecto a los servicios corporativos? :
Cuadro N. 7
Resultados Pregunta 5 de la encuesta (Administradores de red)
Respuesta
Excelente
Buena
Regular
deficiente
Total
Valor
7
5
2
0
14
Porcentaje
50,00%
35,71%
14,29%
0,00%
100%
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Grafico N. 5
Pregunta 5
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Análisis: Se observa que de un total de 14 administradores de red encuestados, el
50% considera que las herramientas de administración de red satisfacen las
necesidades del usuario de manera excelente, el 35,71% que es buena, el 14,29%
que es regular y el 0% que es deficiente. Cabe indicar que la mayoría de empresas
se han visto obligadas a adquirir soluciones de pago para realizar actividades de
administración y monitoreo de sus redes de datos. (Herramientas observadas
PRTG monitor, Netflow analyzer, EMCO Ping Monitor).
102
6) El nivel de optimización de procesos operativos que aportan las
herramientas tecnológicas actualmente implementadas en la infraestructura
de red de la empresa es:
Cuadro N. 8
Resultados Pregunta 6 de la encuesta (Administradores de red)
Respuesta
Excelente
Buena
Regular
deficiente
Total
Valor
3
6
5
0
14
Porcentaje
21,43%
42,86%
35,71%
0,00%
100%
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Grafico N. 6
Pregunta 6
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Análisis: Se observa que de un total de 14 administradores de red encuestados, el
21,43% considera que el nivel de optimización de procesos operativos en la red
haciendo uso de herramientas tecnológicas es excelente, el 42,86% que es buena,
el 35,71% que es regular y el 0% que es deficiente. Las herramientas comerciales
adquiridas son de uso sencillo, ninguna de las herramientas observadas permite
encapsular los procesos haciendo uso de esquemas de red predefinidos.
103
7) Los mecanismos de seguridad de redes en las capas inferiores del modelo
OSI (Capa 2, 3, 4) son implementados de forma:
Cuadro N. 9
Resultados Pregunta 7 de la encuesta (Administradores de red)
Respuesta
Excelente
Buena
Regular
deficiente
Total
Valor
0
3
5
6
14
Porcentaje
0,00%
21,43%
35,71%
42,86%
100%
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Grafico N. 7
Pregunta 7
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Análisis: Se observa que de un total de 14 administradores de red encuestados, el
0% considera que los mecanismos de seguridad en redes en las capas inferiores de
modelo OSI han sido implementados de manera excelente, el 21,43% que es
buena, el 35,71% que es regular y el 42,86% que es deficiente. La aplicación de
seguridad entre redes LAN (reglas de firewall, ACLs) es inexistente, todas las
empresas se enfocaron en la seguridad WAN – LAN.
104
8) La experiencia en la implementación de herramientas Opensource para la
gestión de redes en la empresa resultó:
Cuadro N. 10
Resultados Pregunta 8 de la encuesta (Administradores de red)
Respuesta
Excelente
Buena
Regular
deficiente
Total
Valor
3
8
2
1
14
Porcentaje
21,43%
57,14%
14,29%
7,14%
100%
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Grafico N. 8
Pregunta 8
Elaboración: Manuel Delgado S.
Fuente: Encuestas
Análisis: Se observa que de un total de 14 administradores de red encuestados, el
21,43% considera que la implementación de herramientas Opensource en la
empresa resulto excelente, el 57,14% que es buena, el 14,29% que es regular y el
7,14% que es deficiente. Se evidencio la implementación de servicios aislados
como por ejemplo: DHCP server, proxy Squid, pero no se observa ninguna
solución integral, exceptuando el uso del virtualizador Xenserver y no tiene como
objetivo la gestion de redes sino de servidores.
105
Procedimientos de la Investigación
En esta sección se enuncian secuencialmente y en orden los pasos que siguió el
autor de este trabajo para desarrollar su proyecto; desde la concepción del
problema hasta la elaboración del informe de la investigación. A continuación se
enumeran:
El problema:
1. Ubicación del problema en un contexto
2. Situación conflicto nudos críticos
3. Causas y consecuencias del problema
4. Delimitación del problema
5. Formulación del problema
6. Evaluación del problema
7. Objetivos de la Investigación
8. Alcances del problema
9. Justificación e importancia de la investigación
10. Utilidad práctica de la investigación
11. Beneficios
Marco teórico:
12. Antecedentes del estudio
13. Fundamentación teórica
a. Seguridad en redes de información
b. Control de Ancho de Banda
c. Asignación dinámica de permisos
d. Protocolos de comunicaciones y su implementación
14. Fundamentación legal
15. Hipótesis
16. Variables de la Investigación
17. Definiciones conceptuales
106
Metodología:
18. Diseño de Investigación (Tipo de Investigación)
19. Modalidad de la Investigación
20. Tipo de la Investigación
21. Población y Muestra
22. Operacionalización de variables
23. Instrumentos de recolección de datos
24. Procesamiento y análisis
25. Procedimientos de la Investigación
26. Criterios para la elaboración de la propuesta
27. Criterios para la validación de la propuesta
CRITERIOS PARA LA ELABORACIÓN DE LA PROPUESTA
Este proyecto se enfoca en estructurar un esquema de seguridad que permita
simplificar las configuraciones orientadas a dar permisos de acceso a los
diferentes usuarios en una red Corporativa.
Por ejemplo:
-
Un usuario interno (trabajador del área de RRHH) debe tener acceso
solamente a los aplicativos que residen en servidores de la subred
10.30.240.0/24 a través de puertos específicos y deben acceder a internet a
través de un proxy.
-
Un usuario externo ya sea consultor, trabajador temporal, de servicios u
otro, no debe tener acceso a los recursos de red LAN, excepto a
impresoras y debe tener acceso directo a internet sin proxy.
107
De esta manera se clasifica a los usuarios en base a su perfil y se generan
“plantillas” para resumir configuraciones en equipos de comunicaciones
involucrados.
Adicionalmente a lo anterior se añade una capa de seguridad a la red ya que se
estarían definiendo restricciones a nivel de capas 3 y 4 del modelo OSI, a
diferencia del tradicional bloqueo a nivel de usuario de dominio que es en capas
superiores, es decir, que todo equipo cliente que se conecte a un punto de red se
atará a las políticas de seguridad establecidas, indistintamente a si está o no en el
dominio.
La manera tradicional de otorgar este tipo de accesos sería:
-
Definir el puerto de acceso de switch en la vlan correspondiente.
-
Creación de N reglas de acceso a los servidores en donde se alojan los
aplicativos.
-
Creación de reglas en el firewall para permitir accesos a internet y
restringir accesos a recursos LAN.
La manera de otorgar este tipo de accesos con la implementación del proyecto
sería:
-
Creación de una base de datos local con los usuarios.
108
-
Definición de los atributos de cada usuario (nombre, dirección, área,
contraseña de acceso, segmentos de red a utilizar, ancho de banda
disponible, otros).
-
Creación y administración de usuarios en la base de datos local a través de
un servidor RADIUS dichos usuarios tienen atributos de etc.
Una vez creados los usuarios y asignados los segmentos de red (VLANS) a dichos
usuarios, se crearán interfaces VLAN de ruteo que harán referencia a las VLAN
creadas a nivel de un firewall Opensource en el cual se definirán las políticas de
acceso entre usuarios y de accesos a internet.
Estas políticas de acceso serán preestablecidas, de forma tal que cuando un
usuario sea asignado a una VLAN, los permisos se heredarán de forma automática
(por default) evitando la configuración de los elementos de comunicación
mencionados anteriormente.
Esta implementación permitirá, con el uso del servidor RADIUS, a través de una
interfaz web amigable, a los administradores de red tener orden y control sobre los
usuarios que hacen uso de la red de datos de las organizaciones.
109
Grafico N. 9.
Lógica de diseño para la implementación del proyecto.
Elaboración: Manuel delgado S.
Fuente: Datos de la Investigación
El grafico 9 muestra la lógica de diseño que se utilizará para la implementación de
propuesta diseñada y la figura 3.2 muestra el Diagrama de conexión de accesos
Inter VLAN que muestra la interacción de los elementos que componen la
propuesta de solución.
110
Grafico N.10
Diagrama de conexión de accesos Inter VLAN
Elaboración: Manuel delgado S.
Fuente: Datos de la Investigación
Los elementos principales que se usaran en este proyecto son los siguientes:
-
Servidor Radius (Laptop#1)
o Ubuntu 10.04.1 LTS
o Freeradius 2.1.10
o Daloradius 0.9-9 (front end PHP para freeradius)
-
Firewall (Laptop#1)
o Pfsense 2.2.3 (FreeBsd)
o Paquete Squid (proxy)
111
o Paquete DHCP
o Paquete traffic shapper (control ancho de banda)
o Vlans
o VPN
o
Bloqueo entre Vlans (ACL)
-
Access point Ruckus Wireless 7055
-
Switch cisco 2960 POE
-
Cliente (Laptop#2 dual core para pruebas de clientes tanto alámbricos
como inalámbricos)
CRITERIOS PARA LA VALIDACIÓN DE LA PROPUESTA
Como principal criterio para la validación de la efectividad de la propuesta de este
proyecto se utilizará la experimentación. Para ello en primer lugar se
implementará la propuesta de solución en una empresa mediana (PYME), se
someterá a prueba por un periodo de 3 meses, se realizarán encuestas y entrevistas
para determinar el efecto de su implementación sobre administradores y usuarios
de la red y por último se analizarán los resultados obtenidos con el objetivo de
demostrar la hipótesis planteada.
112
CAPÍTULO IV:
MARCO ADMINISTRATIVO
Cronograma de Actividades
CUADRO N. 11
Nombre
Capítulo I - El Problema
Fecha de
inicio
Fecha de
fin
Duración
Recursos
6/1/2015
24/1/2015
15 Manuel Delgado
Elaboración de la Introducción
6/1/2015
6/1/2015
1 Manuel Delgado
Análisis planteamiento del problema
7/1/2015
8/1/2015
2 Manuel Delgado
Situaciones conflicto nudos críticos
9/1/2015
10/1/2015
2 Manuel Delgado
Establecer causas y consecuencias
13/1/2015
14/1/2015
2 Manuel Delgado
Delimitación del problema
15/1/2015
16/1/2015
2 Manuel Delgado
Formulación y evaluación del problema
17/1/2015
20/1/2015
2 Manuel Delgado
Objetivos generales y específicos
21/1/2015
22/1/2015
2 Manuel Delgado
Justificación e importancia del problema
23/1/2015
24/1/2015
2 Manuel Delgado
Capítulo II -Marco Teórico
27/1/2015
24/2/2015
21 Manuel Delgado
Fundamentación Teórica
27/1/2015
4/2/2015
7 Manuel Delgado
5/2/2015
13/2/2015
7 Manuel Delgado
14/2/2015
20/2/2015
5 Manuel Delgado
Fundamentación Legal
Variables de la Investigación
113
Definiciones Conceptuales
21/2/2015
24/2/2015
2 Manuel Delgado
25/2/2015
26/3/2015
283 Manuel Delgado
25/2/2015
28/2/2015
4 Manuel Delgado
Establecer población y muestra
3/3/2015
4/3/2015
2 Manuel Delgado
Operacionalización de las variables
5/3/2015
6/3/2015
2 Manuel Delgado
Determinar métodos y técnicas
7/3/2015
10/3/2015
2 Manuel Delgado
Instrumentos de recolección de datos
11/3/2015
12/3/2015
2 Manuel Delgado
Realización de entrevistas
13/3/2015
21/3/2015
7 Manuel Delgado
Procesamiento y análisis de las entrevistas
23/3/2015
24/3/2015
2 Manuel Delgado
Criterios de validación de la propuesta
25/3/2015
26/3/2015
2 Manuel Delgado
27/3/2015
1/4/2015
4 Manuel Delgado
Cronograma
27/3/2015
28/3/2015
2 Manuel Delgado
Presupuesto
31/3/2015
1/4/2015
2 Manuel Delgado
2/4/2015
7/4/2015
4 Manuel Delgado
Conclusiones
2/4/2015
3/4/2015
2 Manuel Delgado
Recomendaciones y bibliografía
4/4/2015
7/4/2015
2 Manuel Delgado
8/4/2015
29/7/2015
342 Manuel Delgado
8/4/2015
25/6/2015
318 Manuel Delgado
8/4/2015
22/4/2015
11 Manuel Delgado
Estudio y parametrización de herramienta Pfsense como firewall
23/4/2015
6/5/2015
10 Manuel Delgado
Manejo de ancho de banda utilizando el modulo "limiter" Pfsense
7/5/2015
15/5/2015
7 Manuel Delgado
Administración de direccionamiento Ip módulo Dhcp server Pfsense
16/5/2015
19/5/2015
2 Manuel Delgado
Estudio y parametrización de herramienta squid-proxy
20/5/2015
22/5/2015
3 Manuel Delgado
Capítulo III –Metodología
Elaboración de la modalidad de investigación
Capitulo IV -Marco Administrativo
Capítulo V - Conclusiones y recomendaciones
Análisis Proyecto
Estudio de los conceptos y herramientas a utilizar
Manejo de vlans en equipos de Networking
114
Estudio y Parametrizacion de freeradius usando front end Daloradius
25/5/2015
12/6/2015
15 Manuel Delgado
Análisis de la funcionalidad "Dynamic vlan assigment" en equipos de networking
15/6/2015
19/6/2015
5 Manuel Delgado
Configuración de Authentication 802.1x Access point Cisco
22/6/2015
23/6/2015
2 Manuel Delgado
Configuración de Authentication 802.1x Switch Cisco
24/6/2015
25/6/2015
2 Manuel Delgado
30/6/2015
29/7/2015
283 Manuel Delgado
Diseño de los diagramas de conectividad
26/6/2015
29/6/2015
2 Manuel Delgado
Implementación de servidor Radius con front end web
30/6/2015
4/7/2015
5 Manuel Delgado
7/7/2015
10/7/2015
4 Manuel Delgado
Implementación de apliance de seguridad
13/7/2015
21/7/2015
7 Manuel Delgado
Diseño y aplicación de reglas de firewall
22/7/2015
23/7/2015
2 Manuel Delgado
Diseño e implementación de traffic shapper
24/7/2015
27/7/2015
2 Manuel Delgado
Implementación y configuración de servidor Proxy-Dhcp
28/7/2015
29/7/2015
2 Manuel Delgado
30/7/2015
3/8/2015
268 Manuel Delgado
Manual Técnico
30/7/2015
31/7/2015
4 Manuel Delgado
Manual de Usuario
31/7/2015
3/8/2015
2 Manuel Delgado
Plantilla Diseño de esquema de accesos a redes y asignación de permisos para Pymes
Parametrizacion de vlans y perfiles de usuario
Manuales
Elaboración: Manuel Delgado S
Fuente: Datos de la Investigación
115
Grafico N.11
Diagrama de Gantt
116
Detalle de Presupuesto
CUADRO N.12
Egresos
Dólares
Suministros de oficina y computación
$ 70,00
Fotocopias e impresiones de Tesis
Copias e impresiones para realizar encuestas dirigidas a
personal de las empresas
$ 20,00
Libros y documentos
$ 60,00
$ 25,00
Laptop y servicio de internet
$ 500,00
Transporte
$ 140,00
Refrigerio
$ 90,00
Servicios básicos (luz agua teléfonos)
$ 60,00
Alquiler de Access Point, Switch cisco
$200,00
Total
$1165,00
117
CAPÍTULO V:
CONCLUSIONES Y RECOMENDACIONES
Conclusiones

La seguridad en las redes de información, las herramientas de software para su
administración y la búsqueda de formas que permitan el uso eficiente de los
recursos tecnológicos disponibles en las PYMES, constituye un tema
trascendental para el desarrollo y buen funcionamiento de las empresas, pero en
dicho segmento empresarial más del 50% de las redes no cuentan con
mecanismos para controlar los accesos a los recursos de red y otro agravante del
problema consiste en el desconocimiento de la existencia de herramientas de
software libre que permiten estructurar una plataforma de comunicaciones más
robusta y confiable. De ahí que se necesite implementar una solución.

El protocolo RADIUS está diseñado y empleado para autenticar usuarios, basado
en el método de desafío / respuesta y es uno de los más populares para el uso de
redes, que proporciona la funcionalidad AAA (provee autentificación
centralizada, autorización y manejo o contabilización de cuentas) y permite la
asignación dinámica de recursos de red, en función de los privilegios de los
grupos de usuarios. Se encuentra implementado en dispositivos como Routers,
switch y servidores. Funciona bajo el modelo cliente-servidor: un Servidor de
Acceso a la Red (NAS por sus siglas en inglés), opera como cliente de RADIUS.

IEEE 802.1X es un estándar diseñado originalmente para Redes de Área Local
(LAN por sus siglas en inglés) con el fin de direccionar accesos a redes abiertas.
En la actualidad se utiliza ampliamente para proporcionar control de acceso en
redes empresariales de tipo WLAN. Trabaja en capa dos del modelo OSI, para
118
autenticación y autorización de dispositivos en conmutadores (Switches) LAN y
puntos de acceso inalámbrico. El 802.1X se constituye como un estándar que
basa el control de acceso a redes por puerto de conexiones, si el proceso de
autenticación falla se deniega el acceso a los recursos caso contrario se brindan
los accesos. Permite implementar accesos seguros, a través de medios de
comunicación tales como Wireless LAN y Ethernet. El estándar 802.1X se utiliza
asociado al protocolo de autenticación Protocolo de Autenticación Extensible
empleado tanto en redes por cable como inalámbricas. EAP al ser un protocolo de
autenticación genérico, está diseñado para dar soporte a múltiples métodos de
autenticación, por ejemplo, autenticación de usuario basado en nombre y
contraseña, empleo de certificados digitales, tarjetas inteligentes, ticket kerberos,
entre otros.

Este trabajo proporcionó una aplicación para permitir el acceso a la red de los
diferentes grupos de usuarios, permitiendo el uso eficiente de los recursos
tecnológicos disponibles de manera segura, flexible y con el costo mínimo;
considerando las posibles amenazas a las que pueden estar expuestas las redes de
las PYMES y las vulnerabilidades que las mismas pudieran presentar, ya que en
los resultados de las encuestas se apreció el deficiente uso administrativo de los
recursos TIC, así como la existencia de ilimitados permisos al total de los
trabajadores.

Se deben considerar tanto elementos físicos como lógicos para brindar una
solución de seguridad acorde con el sistema que se desea proteger. Como el
objetivo es proteger la información, se deben considerar tres aspectos muy
importantes en la preservación de la misma: confidencialidad, integridad y
disponibilidad. En el presente trabajo se diseñó un esquema de seguridad integral
119
a nivel LAN para la protección de datos y la restricción de permisos
administrativos para evitar así violaciones de seguridad informática en el servidor
RADIUS implantado.

Se implementó un servidor RADIUS teniendo en cuenta los perfiles de seguridad
informática que ofrece dicho servidor a partir de las propiedades del mismo,
enfocándose en los protocolos de autenticación sobre el cual está construida su
infraestructura de rápida respuesta, manejo y contabilización de cuentas; así
como haciendo uso de equipos de comunicación tales como Switches y Access
points para permitir varios enlaces de conexión en las PYMES.

Se diseñó un DMZ de alta disponibilidad aceptable y bajo mantenimiento que
posee una inspección de paquetes a nivel de aplicación, puede tener soporte a
“spamd” y autenticación por usuario el proxy y su costo de implementación es
económico, al igual que el mantenimiento.

Mediante el empleo de algoritmos de encolamiento se determinó la manera en
que se van a enviar los datos, ya que estos pueden ser modelados en una cola y
así se permite subdividir el ancho de banda disponible del enlace en un ancho de
banda fijo para cada uno de los perfiles de usuario y ofrecer la posibilidad de
realizar una configuración de forma sencilla.

Se creó una Red Privada Virtual (VPN) para transporte de datos por internet
mediante un túnel bajo el concepto de autentificación y encriptación lo cual
permite la conexión a servicios de red remotamente de manera segura.
120
Recomendaciones

Implementar el diseño elaborado en el resto de las PYMES del país para
contribuir a una eficiente administración de permisos de usuarios, así como el
adecuado almacenamiento de datos y la seguridad que estos puedan tener
mediante los protocolos implantados por el servidor RADIUS, para que se pueda
mantener la estabilidad y soporte de una red LAN en dichas empresas.

Diseñar un sistema de capacitación para tecnólogos de las PYMES con el
objetivo de que estos conozcan el funcionamiento de servidores de la empresa, la
infraestructura sobre la cual está construida y las características de este para así
poder desempeñar mejor sus funciones laborales.

Profundizar sobre otras medidas de seguridad informática a tener en cuenta si se
emplean los túneles (VPN) en las empresas.

Analizar el alcance del servidor RADIUS según su confiabilidad y estabilidad
una vez implementado en servidores de PYMES para así desarrollar futuras
investigaciones de este tipo en otras organizaciones que manifiesten problemas
de seguridad e inestabilidad.
121
Bibliografía
Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., & Levkowetz, H. (2004).
Extensible Authentication Protocol. RFC 3748. IETF.
Aguirre, J. R. (2005). Seguridad Informática y Criptografía (e-book). España:
Universidad Politécnica de Madrid.
Athina Markopouloua, F. T. (2006). Loss and Delay Measurements of. Internet
Backbones (págs. pag. 1590-1604). Computer Communications 29 .
Benvenuti, C. (2009). Optimización del ancho de banda. Bolivia: International
Network INASP.
Bert, H. (2013). Linux Advanced Routing & Traffic Control HOWTO [ebook].
Boris Balacheff et all. (2003). Trusted computing platforms. TCPA technology in
context. EEUU: Prentice Hall PTR.
Branstad, D. (1983). Report of the Nist Workshop on Digital Signature Certificate
anagement. EEUU: U.S. Department of Commerce.
(s.f.).
Cisco
TACACS+
and
RADIUS
Comparison.
www.cisco.com/application/pdf/paws/13838/10.pdf.
CISCO. (19 de 1 de 2006). How Does RADIUS Work? Recuperado el 15 de 12 de
2013,
de
CISCO:
www.cisco.com/en/US/tech/tk59/technologies_tech_note09186a00800945
cc.shtml
CNUDMI. (1998). Ley Modelo sobre Comercio Electrónico. Recuperado el 5 de
12 de 2013, de UNCITRAL: http://www.uncitral.org
CNUDMI. (2001). Ley Modelo sobre Firmas Electrónicas. Recuperado el 5 de 12
de 2013, de UNCITRAL: http://www.uncitral.org
Comments, R. f. (s.f.). RFC, 3128. Remote Authentication Dial In User Service
(RADIUS). Disponible en: http://www.faqs.org/rfcs/rfc2138.html.
cucorent. (2013). Controles biometricos de acceso. Recuperado el 5 de 12 de
2013, de cucorent: http://www.cucorent.com/biometria.html
Domenech, A. (2003). Port based authentication for wireless LAN access control.
Eindhoven University.: Faculty of Electrical Engineering. .
ECUADOR, A. N. (22 de 10 de 2009). LEY ORGANICA DE GARANTIAS
JURISDICCIONALES Y CONTROL INSTITUCIONAL. Recuperado el 5
de
12
de
2013,
de
http://www.oas.org/juridico/PDFs/mesicic4_ecu_org2.pdf
Ecuador, C. N. (1992). Ley especial de telecomunicaciones y su reforma.
Recuperado
el
5
de
12
de
2013,
de
Palermo:
http://www.palermo.edu/cele/pdf/Regulaciones/EcuadorLeyEspecialdeTel
ecomunicaciones%281992%29.pdf
Edith Aparicio, Liliana Hernández, Fredy Sierra. (2007). Prototipo para la
evaluación de calidad de servicio mediante técnicas de encolamiento en
ambientes de Backbone. Ingeniería, 2007--00-00 vol:12 nro:2 pág:46-61.
Eyler, P. (2001). Redes LINUX con TCP/IP. España: Prentice Hall.
Freeman, R. L. (2005). Fundamental of Telecommunications 2nd Ed.Disponible
en: http://www.pagina.org . EEUU: Wiley & Sons Inc.
G.B. Davis, M.H. Olson, J. Ajenstat, J.L. Peaucelle. (1985). Management
information systems. 2nd Edition. Mc Graw Hill Inc.
122
Gutiérrez, G. (2008). Desarrollos en Regulación en Comercio Electrónico en los
Países de la Región Andina. Perú: Alfa-Red.
Hassell, J. (2002). Radius. EEUU: O’ Reilly & Associates, Inc.
Hassell, J. (s.f.). Securing Public Access to Private Resources.
http://oreilly.com/catalog/9780596003227/ .
IANA. (2013). The Internet Assigned Numbers Authority. Recuperado el 15 de 12
de 2013, de http://www.iana.org
Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil.
(2007). Aspectos avanzados de seguridad en Redes. España: Fundació per
a la Universitat Oberta de Catalunya.
Joshi, J. (2008). Network Security, know it all. EEUU: Elsevier Inc.
Kioskea. (s.f.). Protección - Introducción a la Seguridad en Redes. Recuperado el
15 de 12 de 2013, de Kioskea: http://es.kioskea.net/contents/593proteccion-introduccion-a-la-seguridad-de-redes
Luoma, M. (s.f.). QoS and queuing disciplines, traffic shaping and admission
control. Finlandia: Helsinki University of Technology.
Madjid Nakhjiri, Mahsa Nakhjiri. (2005). AAA and Network Security for Mobile
Access: Radius, Diameter, EAP, PKI and IP Mobility. EEUU: Wiley &
Sons Inc.
Martínez, D. L. (2001). Sistemas Operativos . Argentina: Universidad Nacional
del Nordeste.
Nab, C. M. (2008). Network Security Assessment, 2dn Edition. EEUU: O’Reilly
Media, Inc.
Nebot, R. L. (2007). Sistemas de Autenticación Biométricos. España.
OMPI. (17 de 4 de 2002). ECUADOR Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos. Recuperado el 5 de 12 de 2013, de
Organizción
Mundial
de
Propiedad
Intelectual
:
http://www.wipo.int/wipolex/es/details.jsp?id=8118
OMPI. (18 de 5 de 2004). Ecuador Ley Orgánica de Transparencia y Acceso a la
Información Pública. Recuperado el 5 de 12 de 2013, de Organizción
Mundial
de
Propiedad
Intelectual:
http://www.wipo.int/wipolex/es/details.jsp?id=11421
OMPI. (2008). Ecuador, Ley de Propiedad Intelectual. Recuperado el 5 de 12 de
2013, de Organización Mundial de la Propiedad Intelectual:
http://www.wipo.int/wipolex/es/profile.jsp?code=EC
OSIN. (2013). Observatorio de la Sociedad de la Información en Navarra.
España: http://www.cfnavarra.es/observatoriosi/glosario_a.htm.
Pagani, M. (2008). Encyclopedia of Multimedia Technology and Networking.
Italia: Editorial Advisory Board.
RAE. (2013). Real Academia Española. Diccionario usual. España:
http://lema.rae.es/drae/srv/search?id=vKCMRG9W9DXX2j0lORPX .
Rivest, D. (1992). The MD5 Message-Digest Algorithm, RFC 1321, MIT
Laboratory for Computer Science. EEUU: RSA Data Security Inc.
Rodríguez-Aragón, L. J. (s.f.). Tema 4: Internet y Teleinformática. Universidad
Rey
Juan
Carlos.
España:
http://www.uclm.es/profesorado/licesio/Docencia/IB/IBTema4.pdf .
123
Somini, S. (9 de 9 de 2013). Machines Made to Know You, by Touch, Voice,
Even by Heart. New York Times, pág. B1.
Spafford, G. (2000). Manual de Seguridad en Redes. Buenos Aires, Argentina:
ArCERT Disponible en: http://www.slideshare.net/Princesadivina/arcertmanual-deseguridadenredesinformaticas .
Stallings, W. (2000). Comunicaciones y Redes de Computadores 6th Ed . Prentice
Hall.
Tanenbaum, A. S. (2003). Computer Networks 4th Ed. EEUU: Pearson Education
Inc.
Veronica. (2 de 5 de 2011). Concepto de Internet. Recuperado el 5 de 12 de 2013,
de Sobre Conceptos: http://sobreconceptos.com/internet
WordPress. (2008). Definición de Internet. Recuperado el 5 de 12 de 2013, de
Definición de: http://definicion.de/internet/
Ye, N. (2008). Secure computer and network systems, modeling, analysis and
desing. EEUU: John Wiley & Sons Ltd.
Zator. (3 de 2002). Notas sobre INTERNET. Recuperado el 15 de 12 de 2013, de
OrganiZATOR: http://www.zator.com/Internet/A0_1.htm
Zimmerman, H. (1980). OSI Reference Model – The ISO Model of Architecture
for Open Systems Interconnection.
124
Anexo
Manual de Usuario
Lógica de asignación de permisos
Procedimientos administrativos
Creación y eliminación de perfiles de Usuario
Asignación y edición de atributos para Usuarios
Creación y eliminación de Usuarios
Visualización de dirección ip de Usuarios.
Modificación de asignación de ancho de banda.
Modificación de reglas de Acceso
Visualización de actividades de Usuario en la red.
Creación y eliminación de perfiles de Usuario
Ingresaremos con un navegador a la dirección 10.30.240.11 con usuario: administrator
password: radius
Para mayor comodidad del usuario se puede cambiar el lenguaje del menú:
Presionando config -> language Settings -> Spanish – Venezuelan -> apply
Creación de un perfil de Usuario
Gestion -> Profiles -> Nuevo Perfil
Aginaremos un “Profile Name” = nombre del perfil a crear
Asignación de atributos a perfiles de usuario
Para la aplicación de esta tesis haremos uso de 4 atributos específicos por tanto
elegiremos la opción 2 “Quickly Locate attribute with autocomplete input”
Y digitaremos los siguientes atributos:
ATRIBUTO DE VERIFICACION
Ninguno
Ninguno
Ninguno
Ninguno
ATRIBUTO DE RESPUESTA
Tunnel-Type
Tunnel-Medium-Type
Tunnel-Private-Group-Id
Acct-Interim-Interval
VALOR
VLAN
IEEE - 802
20
300
OPERADOR
=
=
=
=
Eliminación de un perfil de Usuario
Gestión -> Profiles -> Eliminar Perfil
En el cuadro “profile name” digitar el perfil a eliminar, activar el check de “Remove all
user associations with this profile(s)” por ultimo -> aplicar
Creación de usuario
Gestión -> Users -> Nuevo Usuario
Empezaremos con información de la cuenta
Seleccionaremos “Username Authentication”
Definiremos usuario y password en los cuadros de texto
Seleccionaremos el Grupo que anteriormente creamos (tesis)
En información del usuario definiremos los datos del usuario: correo, teléfono,
empresa, dirección, etc.
No usaremos la pestaña Información de cobro
En atributos no definiremos nada porque el objetivo es que los atributos se hereden
del grupo al que pertenecerá el usuario.
Para visualizar los usuarios creados hacemos lo siguiente:
Gestión -> Users -> Listado de usuarios:
Eliminación de usuarios
Gestión -> Users -> Eliminar usuarios:
Se tipea el nombre del usuario a eliminar
Podremos visualizar detalles de sesiones de los usuarios creados
Conteo -> General -> conteo por usuario
Visualizaremos hora de inicio de sesión, hora de finalización, tiempo total, upload,
download, y a través de que NAS están autenticados.
Una vez que se brindaron los accesos de conexión a los usuarios se puede visualizar
direccionamiento ip asignado a cada usuario.
Ingresar a través de un navegador web a 10.30.240.254 usuario: admin password:
pfsense
Status -> Dhcp Leases
Podremos visualizar los lease del cliente y del Access point
Modificación de reglas de acceso y asignación de ancho de banda
Seleccionaremos Firewall -> rules -> LAN, nos posicionamos en la regla que queremos
modificar damos clic en el botón “edit rule”
Para crear y asignar un límite ancho de banda hacemos lo siguiente:
Firewall -> Traffic Shapper ->limiter
Usaremos lo siguiente:
Para asignar lo configurado hay que hacer lo siguiente:
Seleccionaremos Firewall -> rules -> LAN -> edit rule y hacemos lo siguiente:
Seleccionamos la opción IN/OUT ahí definiremos los limiter tanto de subida como de
bajada.
Podremos también visualizar el tráfico que está pasando por nuestro appliance
Status -> Traffic graph
Anexo
Manual Tecnico
Diseño Estructural de la propuesta
Servidores Remotos
Internet
Enlace WAN (1 max 2mbps)
192.168.0.254/24
Trunk vlans 10(Untagged), 20, 30
Vlan 1
Aplicativos y Radius
Vlan 20
Vlan 30
Servidores Locales
Usuario
Corporativo
LAN
Wireless 1
10.30.240.0/24
192.168.160.0/24
Usuario
Externo LAN
10.91.10.0/24
Desarrollo de propuesta
Diseño de los diagramas de conectividad
Implementacion de servidor Radius con front end web
Parametrizacion de vlans y perfiles de usuario
Configuración de equipos de Networking, LAN,WLAN
Implementacion de apliance de seguridad
Diseño y aplicación de reglas de firewall
Diseño e implementación de traffic shapper
Implementacion y configuración de servicio Proxy y Proxy Reporter
Instalacion de Pfsense
1.- Para la recreación del esquema utilizaremos la herramienta de virtualización
VIRTUALBOX
Configuración de interfaces de red en VIRTUAL BOX
Configuración de interfaz WAN
Configuración de Interfaz LAN
Agregamos la imagen para instalar Pfsense:
PfSense-LiveCD-2.2.3-RELEASE-i386-20150623-1637
No definiremos las vlans a nivel de Virtual Box
Seleccionaremos la interfaz em0 como la WAN y em1 como LAN
Se asignara direccionamiento a las interfaces previamente configuradas, seleccionando
la opción 2
WAN
Configuraremos la interfaz con DHCP
LAN
Configuraremos la interfaz con una Ip estática y habilitaremos el servicio de Dhcp para
los usuarios en esa Subred.
Después de realizar las configuraciones requeridas seleccionamos la opción 99 para
instalar la imagen de Pfsense en el disco duro.
Seleccionaremos “Accept these settings”
Seleccionaremos “Quick easy install”
Seleccionaremos “Standard kernel”
Seleccionaremos “Reboot”
Con una máquina virtual XP con un adaptador de red tipo bridge en la interfaz LAN del
firewall accederemos a la configuración del Firewall Pfsense
Accederemos con las siguientes credenciales:
User:
admin
Password: pfsense
En la página principal le damos clic a Setup Wizard
Dar clic en next
Definir los siguientes parámetros:
Hostname: nombre del servidor
Domain: Nombre de Dominio de la empresa
Primary DNS server: Nombre de servidor DNS usado por el firewall (local o público)
Secondary DNS server: Nombre de servidor DNS secundario usado por el firewall (local
o público).
Definicion de servidor NTP
Configuración de interfaz WAN
Definir direccionamiento asignado por DHCP
Y tener activos los check para bloqueo de tráfico que proviene de redes locales
172.16/16, 10/18, 192.168/24 y bloqueo de redes publicas
Configuración de interfaz LAN
Definir direccionamiento asignado por Ip estática (10.30.240.254/24)
Definiremos el Password de administración del firewall ( en este caso lo dejaremos por
default)
Dar clic en reload para que tomen efecto los cambios realizados en el firewall
Creacion de VLANs e interfaces VLAN y asignación de las mismas a tarjeta de red Física
en el firewall
Clic en vlans
Creacion de vlans a utilizar en esquema de comunicaciones
Vlan 20.- Usuarios LAN
Vlan 30.- Usuarios Externos
Realizamos la asignación de interfaces
Habilitación y descripción de interfaces
OPT-> Usuarios Internos
OPT2 -> Usuario Externo
Habilitación de Dhcp server en las interfaces de firewall
Interfaz LAN
Interfaz UsuariosLAN
Interfaz UsuariosExternos
Creacion de ALIAS para subredes Locales
Creacion de alias para las 3 subredes locales en el firewall
REDServidores= 10.30.240.0/24
REDExternos= 10.91.10.0/24
REDSusuariosLAN=192.168.160.0/24
Reglas de acceso a nivel de capa 3 y 4 en base al perfil de usuario
Reglas interfaz LAN
Reglas por default
LAN (Subred de servidores) Accesos a recursos desde red LAN a otras redes locales e
internet.
Acceso a Redes publicas = blocked
Acceso a Subred “USUARIOSLAN” = allowed
Acceso a Subred “USUARIOEXTERNO” = blocked
USUARIOSLAN Accesos a recursos desde red UsuariosLAN a otras redes locales e
internet.
Acceso a Redes públicas = blocked (solo acceso a Internet a Ip de Proxy)
Acceso a Subred “LAN” = allowed solo a puertos específicos
Acceso a Subred “USUARIOEXTERNO” = blocked
USUARIOExterno Accesos a recursos desde red UsuariosExternos a otras redes locales
e internet.
Acceso a Redes públicas = Allowed
Acceso a Subred “LANServidores” = Blocked
Acceso a Subred “USUARIOSLAN” = blocked
Instalacion de proxy Server en Interfaz Usuarios LAN
Descarga de paquetes necesarios
Configurando El servidor Proxy
Definiendo la interfaz en donde funcionara el servicio de Proxy
Habilitación de Proxy transparente, con lo cual permitiremos que todo tráfico en la
subred sea interceptado por el Proxy sin tener la necesidad de definir manualmente un
proxy en cada uno de los clientes
Habilitación de Logs con una máximo de 30 días de guardado
Habilitación de reportes Squid a través del paquete LightSquid
Instalacion de paquete LIGHTSQUID
Configuración de LightSquid
Configuración de Switch cisco 2960 (vlans y puertos Trunk)
Configuración de vlans
Configuración de puerto troncal
Habilitaremos la opción de DHCP Snooping para evitar ataques de DHCP SPOOFING y
definiremos el puerto de conexión con el firewall como puerto Trust para todas las
Vlans
Configuración de puertos de acceso en los distintos segmentos de red
Configuración de puerto de conexión de Access point
Configuración de Access point Ruckus
Dar click en la configuración en la sección “Configuration -> Radio 2,4 GHz
Se mostraran las redes que podemos usar para la implementación del equipo
inalámbrico, configuraremos la red de la siguiente manera:
Packet Forward: Bridge to WAN (se define como un troncal en el que pasaran todas
las vlans)
Access Vlan: 1 (dejamos la vlan por defecto 1)
Dynamic Vlan: Enabled (habilitamos esta funcionalidad la cual nos permitirá asignar a
los usuarios las vlans que definiremos en el servidor Radius).
Encryption method: WPA (El método será WPA).
Version: WPA2 (versión 2 de WPA)
Authentication: 802.1x (Uso de servidor Radius para autenticación)
Algorithm: AES (Algoritmo de encriptación para comunicación inalámbrica)
Radius NAS-ID: nombre de NAS
Authentication Server: dirección ip, puerto, y calve pre compartida con el servidor.
Accounting Server: Direccion ip, puerto y clave pre compartida con el servidor.
Configuración de puertos en Access point
Se configuro el puerto de conexión del Ap como troncal para el paso de todas las vlans.
Instalación de Ubuntu, Freeradius y Daloradius
Instalar Ubuntu Server, seleccione Abrir SSH, servidor DNS y servidor LAMP
Durante la instalación de Ubuntu, se le preguntará por el "root de MySQL" y contraseña,
la cual no debe ser la misma que la contraseña de Ubuntu, esta contraseña es solo para
que pueda acceder a la función de administración de MySQL.
Cuando finalice el proceso de instalación, reiniciar y acceder al sistema utilizando su
cuenta creada.
Para no tener que utilizar sudo para hacer uso de la línea de comandos debemos habilitar
la cuenta root de la siguiente manera:
# Sudo passwd
Introduzca la nueva contraseña de UNIX:
Vuelva a escribir la nueva contraseña de UNIX:
Se debe escribir la nueva contraseña de root, una vez que finalizado el proceso, iniciar
sesión con el nombre de usuario root y utilice la contraseña que acabamos de crear.
Ahora, que se tiene acceso de root, no es necesario teclear sudo cada vez que tiene que
hacer algo que requiere un acceso a la raíz, sin embargo, tenga cuidado mientras usted
está en cuenta de root, se podría generar inestabilidad el sistema con un comando
erróneo.
Debemos tener en cuenta, que cuando se utiliza la cuenta de root, el directorio personal es
/root así que lo que ha descargado de la red se guardará en esa carpeta, si usted utiliza
su cuenta regular, su directorio personal es /home/UserAccount/
Configurar el servidor tenga una dirección IP estática
Digite el siguiente comando en su terminal
# nano/etc/network/interfaces
Seleccionar la interfaz que utiliza, en este ejemplo la interfaz es eth0
auto eth0
iface eth0 inet dhcp
Cambiar a....
auto eth0
iface eth0 inet static
address 10.30.240.11 (Aqui va la Direccion ip)
netmask 255.255.255.0
gateway 10.30.240.1 (put your gateway here)
dns-nameservers 8.8.8.8 (Aqui van lo servidores Dns)
Guardar los cambios digitando control-O and control-X to exit
Reiniciar el servicio de red para la nueva dirección IP para tener efecto:
# /etc/init.d/networking restart
Para confirmar su nueva dirección IP digite el siguiente comando
# Ifconfig
Antes de continuar, se debe realizar la actualización del sistema Ubuntu para asegurarse
de tener la última versión del software instalado en su terminal, emita el siguiente
comando.
# apt-get update && sudo apt--get upgrade
Una vez que haya terminado con la actualización inicial, reinicie el servidor y la reedición
de la actualización y comando de nuevo la actualización, es asegurarse de que no hay
ninguna actualización izquierda.
También tenemos que instalar las librerías y herramientas adicionales para su uso futuro.
# aptitude install freeradius freeradius-mysql freeradius-postgresql freeradiusdialupadmin freeradius-utils php5-gd php-pear php-db mysql-server
# apt-get install build-essential binutils libssl-dev openssl libmysqlclient-dev
Instalaremos la version 2.1.10 de freeradius
# apt-get install freeradius freeradius-mysql freeradius-postgresql freeradiusdialupadmin freeradius-utils
Después de la instalación freeradius correrá de manera automática, posteriormente lo
configuraremos.
Se requiere la instalación de phpmyadmin
# apt-get install phpmyadmin
Pedirá el webserver para configurar automáticamente, se debe elegir Apache2
presionando la barra espaciadora, luego clic para completar el proceso.
Otra pantalla aparecerá preguntando lo siguiente...
Configure database for phpmyadmin with dbconfig-common?
Elegir Si.
Luego suministrar una contraseña de su cuenta de root de MySQL y para su phpmyadmin,
si ha instalado el phpMyAdmin correctamente, puede acceder a la administración a través
del siguiente link: http://10.30.240.11/phpmyadmin inicio de sesión con el nombre de
usuario y contraseña que se proporcionó durante la instalación.
Credenciales root para MySQL.
Usuario: root
Password: daloradius
A continuacion se instalara “daloradius Radius Management”, daloradius es una
aplicación basada en web para interactuar con la base de datos MySQL; el software
freeradius por defecto usa un archivo de texto plano para guardar detalles de cuentas de
usuario tales como nombre de usuario, password y atributos con el objetivo de brindar o
denegar el acceso a la red de datos a los usuarios, lo que se quiere alcanzar es hacer que
FreeRadius use MySQL para guardar detalles de usuarios, y el Accounting de cada
usuario por ejemplo bytes de descarga, de subida tiempo de expiración de la cuenta,
adicional a esto la mejor asignación de Vlans basándonos en agrupaciones de usuarios.
Como pre – requisito daloradius necesita instalar algunas librerías para PHP
Paquetes adicionales que se necesitan instalar:
# apt-get install php-pear php5-gd php-db
También se debe instalar PHP pear, primero lo descargaremos.
# wget pear.php.net/go-pear.phar
Despues de la descarga se realiza la instalación con el siguiente comando:
# php go-pear.phar
Se presiona ENTER para aceptar la carpeta de instalación por defecto, una vez que haya
terminado de instalarlo, tenemos que reparar el error de apache "No se puede determinar
con fiabilidad el nombre de dominio completo del servidor"
Para solucionarlo, edite /etc/apache2/httpd.conf
# nano /etc/apache2/httpd.conf
Luego agregar esta línea:
ServerName localhost
Guardar los cambios con ctrl-O luego ctrl-X para salir, luego reiniciar el servidor apache.
# apachectl restart
# apachectl configtest
Ahora descargaremos el software de Daloradius desde el siguiente link:
Para descargarlo directamente usaremos wget
#wget
http://ufpr.dl.sourceforge.net/project/daloradius/daloradius/daloradius0.9-
9/daloradius-0.9-9.tar.gz
Extraeremos daloradius con el siguiente comando.
# tar zxfv daloradius-0.9-9.tar.gz
El paquete daloradius será descomprimido, necesitamos moverlo a la carpeta /var/www y
cambiaremos el nombre a daloradius
# mv daloradius-0.9-9 var/www/daloradius
Ahora cambiaremos nuestro directorio actual a var/www/daloradius
# cd /var/www/daloradius
Ahora crearemos una base de datos MySQL para uso de FreeRadius, dicha base de datos
también será usada por Daloradius.
# mysql -u root -p
Se verá lo siguiente:
En el prompt digitar:
mysq> create database radius;
mysql> quit
Estando aun dentro de la carpeta /var/www/daloradius digitar el siguiente comando:
# mysql -u root -p radiusdb < contrib/db/fr2-mysql-daloradius-and-freeradius.sql
Para observar si la base de datos fue creada satisfactoriamente, iniciar sesión en MySQL y
ejecutar los siguientes comandos:
# mysql -u root -p
mysql> show databases;
mysql> use radius;
Al digitar eso saldrá el mensaje “Database Changed”
Ahora validaremos las tablas que existen en nuestra base de datos con el siguiente
comando:
mysql> show tables;
Se observaran las tablas de su base de datos, escriba quit para salir de MySQL.
Está instalada la base de datos para Freeradius y DaloRadius. Ahora vamos a configurar
freeradius para utilizar la base de datos MySQL y configurar el servidor apache.
Configuracion de Freeradius para usar MySQL
La autenticacion por defecto de freeradius es mediante uso de un archivo de texto en
donde almacenamos cuentas de usuario, el archivo de texto mencionado puede ubicarse
en /etc/freeradius/users.
Para probar el correcto funcionamiento de Freeradius usaremos una cuenta de usuario
que está definida por defecto en el archivo users antes mencionado:
# nano /etc/freeradius/users
Localizamos las líneas que contienen lo siguiente:
#"John Doe"
#
Cleartext-Password := "hello"
Reply-Message = "Hello, %{User-Name}"
Y removeremos el tag de comentario # guardamos con control-O y salimos con control-X.
Realizaremos una prueba para validar el funcionamiento del servicio Freeradius para
esto digitamos el siguiente comando:
# radtest "John Doe" "hello" 127.0.0.1 0 testing123
Deberíamos verificar un mensaje que contiene un “Access-Accept packet” y un
“Replay-Message” con “Hello, John Doe”.
Ahora editaremos los archivos necesarios para hacer uso de la base de datos Mysql
que creamos anteriormente para autenticacion:
Detener el Servicio freeradius:
# /etc/init.d/freeradius stop
Configurar FreeRadius para usar MySQL para autenticacion
Editar el archivo /etc/freeradius/radiusd.conf
# nano /etc/freeradius/radiusd.conf
Localizar las siguientes líneas y descomentarlas
$INCLUDE sql.conf
$INCLUDE sql/mysql/counter.conf
$INCLUDE sqlippool.conf
Guardar el archivo (Control-W) y salir (Control-X)
Editar otro archivo:
# nano /etc/freeradius/sites-available/default
Localizar la siguiente línea debajo de la sección “Authorize” y descomentarla (line 159)
#
sql
Localizar la siguiente línea debajo de la sección “session” y descomentarla (line 435)
#
sql
Guardar el archivo e iniciar el servicio Freeradius:
# /etc/init.d/freeradius stop
Creación de la cuenta de Usuario FreeRadius para MySQL
# mysql -u root -p
mysql> CREATE USER 'radius'@'localhost';
mysql> SET PASSWORD FOR 'radius'@'localhost' = PASSWORD('radius');
mysql> GRANT ALL ON radius.* to 'radius'@'localhost';
mysql>quit;
Configuraremos el archivo sql.conf con los datos del usuario de mysql para freeradius
# nano /etc/freeradius/sql.conf
login = "radius"
password = "radius"
radius_db = "radius"
readclients = yes
Descomentar las líneas
Configuracion de la cuenta MySQL radius para Daloradius
# nano /var/www/daloradius/library/daloradius.conf.php
$configValues['CONFIG_DB_ENGINE'] = 'mysql';
$configValues['CONFIG_DB_HOST'] = 'localhost';
$configValues['CONFIG_DB_PORT'] = '3306';
$configValues['CONFIG_DB_USER'] = 'radius';
$configValues['CONFIG_DB_PASS'] = 'radius';
$configValues['CONFIG_DB_NAME'] = 'radius';
Guardar y salir.
Acceso a interfaz Web de Daloradius
Se dará permisos a apache sobre el directorio del DaloRadius que está en el directorio
/var/www/daloradius
# chown www-data:www-data /var/www/daloradius/ -R
Se cambian los permisos del archivo daloradius.conf.php
# chmod 644
/var/www/daloradius/library/daloradius.conf.php
Descargar