SEGURIDAD INFORMATICA DE LA RED DE DATOS PARA MEJORAR LA SEGURIDAD PERIMETRAL EN EL DEPARTAMENTO DE

Page 1

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO

Dirección de Postgrados

SEGURIDAD INFORMATICA DE LA RED DE DATOS PARA MEJORAR LA SEGURIDAD PERIMETRAL EN EL DEPARTAMENTO DE TICS DEL MINISTERIO DE SALUD PUBLICA DISTRITO 23D01.

Trabajo de Titulación previo a la obtención del título de Magíster en Tecnologías de la Información Modalidad Proyecto de titulación con componente de investigación aplicada y/o desarrolloMTI

Línea de Investigación: Tecnologías de la información y la comunicación. Autores: BYRON RICARDO SÁNCHEZ GILER NÉSTOR ANDRÉS URQUIZA MENDOZA Director: Mg. RODOLFO SIRILO CÓRDOVA GÁLVEZ Santo Domingo – Ecuador Mayo, 2021


PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO

Dirección de Postgrados

HOJA DE APROBACIÓN SEGURIDAD INFORMATICA DE LA RED DE DATOS PARA MEJORAR LA SEGURIDAD PERIMETRAL EN EL DEPARTAMENTO DE TICS DEL MINISTERIO DE SALUD PUBLICA DISTRITO 23D01.

Línea de Investigación: Tecnologías de la información y la comunicación. Autores: BYRON RICARDO SÁNCHEZ GILER NÉSTOR ANDRÉS URQUIZA MENDOZA

Rodolfo Sirilo Córdova Gálvez, Mg. DIRECTOR DE TRABAJO DE TITULACIÓN William Javier Ocampo Pazos, Mg. CALIFICADOR Franklin Andrés Carrasco Ramírez, Mg. CALIFICADOR Yullio Cano de la Cruz, Mg. DIRECTOR DE POSTGRADOS

Santo Domingo – Ecuador Mayo, 2021

f._____________________

f._____________________

f._____________________


iii

DECLARACIÓN DE AUTENTICIDAD Y RESPONSABILIDAD Yo, BYRON RICARDO SÁNCHEZ GILER portador de la cédula de ciudadanía No. 230027427-7 declaro que los resultados obtenidos en la investigación que presento como informe final, previo la obtención del Título de Magíster en Tecnologías de la Información son absolutamente originales, auténticos y personales. En tal virtud, declaro que el contenido, las conclusiones y los efectos legales y académicos que se desprenden del trabajo propuesto de investigación y luego de la redacción de este documento son y serán de mi sola y exclusiva responsabilidad legal y académica. Igualmente declaramos que todo resultado académico que se desprenda de esta investigación y que se difunda, tendrá como filiación la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo, reconociendo en las autorías al director del Trabajo de Titulación y demás profesores que amerita. Estas publicaciones presentarán el siguiente orden de aparición en cuanto a los autores y coautores: en primer lugar, a los estudiantes autores de la investigación; en segundo lugar, al director del trabajo de titulación y, por último, siempre que se justifique, otros colaboradores en la publicación y trabajo de titulación.

Firmado electrónicamente por:

BYRON RICARDO SANCHEZ GILER

Byron Ricardo Sánchez Giler. CI. 2300274277


iv

DECLARACIÓN DE AUTENTICIDAD Y RESPONSABILIDAD Yo, NÉSTOR ANDRÉS URQUIZA MENDOZA portador de la cédula de ciudadanía No. 230024351-2 declaro que los resultados obtenidos en la investigación que presento como informe final, previo la obtención del Título de Magíster en Tecnologías de la Información son absolutamente originales, auténticos y personales. En tal virtud, declaro que el contenido, las conclusiones y los efectos legales y académicos que se desprenden del trabajo propuesto de investigación y luego de la redacción de este documento son y serán de mi sola y exclusiva responsabilidad legal y académica. Igualmente declaramos que todo resultado académico que se desprenda de esta investigación y que se difunda, tendrá como filiación la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo, reconociendo en las autorías al director del Trabajo de Titulación y demás profesores que amerita. Estas publicaciones presentarán el siguiente orden de aparición en cuanto a los autores y coautores: en primer lugar, a los estudiantes autores de la investigación; en segundo lugar, al director del trabajo de titulación y, por último, siempre que se justifique, otros colaboradores en la publicación y trabajo de titulación.

Firmado electrónicamente por:

NESTOR ANDRES URQUIZA MENDOZA

Néstor Andrés Urquiza Mendoza. CI. 2300243512


iv

INFORME DE TRABAJO DE TITULACIÓN ESCRITO DE POSTGRADO Yullio Cano de la Cruz, Mg. Dirección de Postgrados Pontificia Universidad Católica del Ecuador Sede Santo Domingo De mi consideración, Por medio del presente informe en calidad del director del Trabajo de Titulación de Postgrado de MAESTRÍA EN TECNOLOGÍAS DE LA INFORMACIÓN, titulado SEGURIDAD INFORMATICA DE LA RED DE DATOS PARA MEJORAR LA SEGURIDAD PERIMETRAL EN EL DEPARTAMENTO DE TICS DEL MINISTERIO DE SALUD PUBLICA DISTRITO 23D01 realizado por los maestrantes: Byron Ricardo Sánchez Giler con cédula: No 2300274277 y Néstor Andrés Urquiza Mendoza con cédula: No 2300243512, previo a la obtención del Título de Magíster en Tecnologías de la Información, informo que el presente trabajo de titulación escrito se encuentra finalizado conforme a la guía y el formato de la Sede vigente. Santo Domingo, 05 de Julio de 2021 Atentamente,

Rodolfo Sirilo Córdova Gálvez, Mg. Profesor Titular Auxiliar II


v

AGRADECIMIENTOS En primer lugar, agradezco a Dios por sus bendiciones que me ha dado día con día, permitiéndome culminar con mis estudios de cuarto nivel en una de las mejores universidades del Ecuador. Agradezco a mis padres, abuelitos y amigos que han formado parte de todo el crecimiento personal y profesional que he podido alcanzar durante estos años, gracias a ellos estoy cumpliendo una meta más que es obtener mi título de cuarto nivel y demostrando que una persona por si sola puede llegar lejos, pero con las personas correctas puede llegar aún más lejos de lo que se imagina. Eternamente agradecido con mis docentes de la maestría por sus conocimientos impartidos a lo largo de mis estudios, su paciencia y dedicación que demostraron su amor por la enseñanza en tiempos de pandemia. Un agradecimiento especial a la familia Baeza Medina la cual me brindó un lugar dentro de su familia y me trataron como un miembro más de ella, su cariño y consideración hicieron que aprenda a ser mejor como persona y profesional.

Byron Sánchez


vi

AGRADECIMIENTOS Mi agradecimiento a Dios por permitirme culminar mis estudios con salud y sentirme que está presente conmigo cada día en mi vida y en mi corazón. Agradezco a mis padres por permitirme darme una oportunidad de estudios sin ellos no hubiese podido ingresar a la universidad, por darme los esenciales valores que necesito para ser una persona correcta, sencilla, justa y convertirme en un verdadero profesional. A aquellos docentes que a lo largo de mi vida estudiantil en la Universidad fueron una guía para adquirir conocimiento y valores demostrados con gran profesionalismo.

Néstor Urquiza Mendoza


vii

DEDICATORIA El presente trabajo de titulación va dedicado en primer lugar a Dios por ser quien día a día nos da la fe, fortaleza y perseverancia para alcanzar nuestros sueños más anhelados. A mi familia por ser el pilar fundamental en el crecimiento y formación como persona y a Alex Baeza quien en paz descanse agradezco por los años de amistad y enseñanza al cual acredito mis éxitos de estos últimos años. A mis hermanos para que tomen como ejemplo que aún sin tener las mismas oportunidades que otras personas se puede lograr mucho si se trabaja duro y no se rinden. A mis profesores quienes me han encaminado y enseñado a ser un profesional con un amplio conocimiento en la materia de tecnologías y sistemas informáticos. Es por eso que me siento muy feliz al saber que todo lo que uno se propone se lo logra a base de esfuerzo y dedicación, este y los próximos logros que alcance siempre serán dedicados a quienes he mencionado anteriormente y también a quienes sumen positivamente en mi desarrollo personal y profesional.

Byron Sánchez


viii

DEDICATORIA La presente tesis se la dedico a mi familia que gracias a su apoyo pude concluir con mi carrera. A mis padres y hermanos por su apoyo y confianza en todo lo necesario por cumplir mis objetivos como persona y estudiante. A mi padre por brindarme los recursos necesarios y estar a mi lado apoyándome y aconsejándome siempre. A mi madre por hacer de mí una mejor persona a través de sus consejos, enseñanzas y amor. A mis hermanos por estar siempre presente acompañándome en risas y llantos. A todo el resto de mi familia y amigos que de una u otra manera que me ayudaron a continuaron con mi carrera. A todos en general por darme el tiempo necesario para completar mí objetivo.

Néstor Urquiza Mendoza


ix

RESUMEN El presente trabajo de titulación tiene como objetivo la elaboración de una propuesta de seguridad informática para mejorar la seguridad perimetral de la red de datos del Distrito 23D01 de Salud en Santo Domingo, la propuesta es aplicada al departamento de TICS el cual es el encargado de la infraestructura de red de toda la empresa, la propuesta ayudó a determinar la factibilidad de la implementación de una herramienta Open Source para la gestión, filtrado e identificación de intrusos en la red. Como metodología de investigación se aplicó un enfoque mixto a través de las herramientas de recolección de datos como la entrevista donde se obtuvo los requerimientos y estado de la red que mantiene la empresa, y la encuesta que facilitó para determinar el nivel de conocimientos sobre herramientas Open Source, seguridad informática y uso de Software libre. Para el desarrollo de la propuesta se realizó una investigación web de las mejores herramientas Open Source las cuales puedan cumplir con los requerimientos establecidos en la entrevista, por recomendación del director de TICS se estableció dos herramientas las cuales fueron Endian y pfSense, las cuales son herramientas que tienen conocimiento por capacitaciones dictadas por el MSP, para la evaluación de estas herramientas informáticas se utilizaron métodos de Ethical Hacking con el sistema operativo Kali Linux y un escáner de vulnerabilidades para determinar el nivel de seguridad que pueden ofrecer cada una de ellas. El desarrollo de la propuesta dio como resultado que pfSense fue mejor que Endian en general, la cual garantiza mejorar la seguridad perimetral de la red de datos del Distrito 23D01. Palabras clave: Open Source; Software Libre; Seguridad informática; Seguridad perimetral; Ethical Hacking.


x

ABSTRACT The objective of this degree work is to develop a proposal for computer security to improve the perimeter security of the data network of the Health District 23D01 in Santo Domingo, the proposal is applied to the TIC department which is in charge of the network infrastructure of the entire company, the proposal helped determine the feasibility of implementing an Open Source tool for the management, filtering and identifying intruders in the network. As a research methodology, a mixed approach was applied through data collection tools such as the interview where the requirements and status of the network maintained by the company were obtained, and the survey provided to determine the level of knowledge about Open tools. Source, computer security and use of Free Software. For the development of the proposal, a web investigation was carried out of the best Open Source tools which can meet the requirements established in the interview, on the recommendation of the director of TICS, two tools were established which were Endian and pfSense, which are tools that have knowledge through training given by the MSP, for the evaluation of these computer tools Ethical Hacking methods were used with the Kali Linux operating system and a vulnerability scanner to determine the level of security that each one of them can offer. The development of the proposal resulted in pfSense being better than Endian overall, which is guaranteed to improve the perimeter security of the District 23D01 data network. Keywords: Open Source; Free Software; Informatic security; Perimeter security; Ethical Hacking..


xi

ÍNDICE DE CONTENIDOS 1.

Introducción ........................................................................................................ 1

1.1.

Antecedentes ........................................................................................................ 1

1.2.

Delimitación del problema ................................................................................... 3

1.3.

Formulación y sistematización del problema ....................................................... 3

1.3.1.

Formulación del problema. .................................................................................. 3

1.3.2.

Sistematización del problema. Preguntas específicas. ......................................... 4

1.4.

Justificación de la investigación........................................................................... 4

1.5.

Objetivos de la investigación ............................................................................... 5

1.5.1.

Objetivo general. .................................................................................................. 5

1.5.2.

Objetivos específicos. .......................................................................................... 5

2.

Revisión de la literatura ..................................................................................... 6

2.1.

Fundamentos teóricos........................................................................................... 6

2.1.1.

Redes de Datos ..................................................................................................... 6

2.1.2.

Modelo OSI .......................................................................................................... 6

2.1.2.1.

La primera capa física (L1) .................................................................................. 6

2.1.2.2.

La segunda capa, canal (capa de enlace de datos, L2) ......................................... 6

2.1.2.3.

La tercera capa, red (capa de red, L3) .................................................................. 7

2.1.2.4.

El cuarto nivel, capa de transporte (L4) ............................................................... 7

2.1.2.5.

El quinto nivel, sesión (capa de sesión, L5) ......................................................... 8

2.1.2.6.

Sexto nivel, presentación de datos (capa de presentación, L6) ............................ 8

2.1.2.7.

Séptimo nivel, capa de aplicación ........................................................................ 8

2.1.3.

Firewall perimetral ............................................................................................... 9

2.1.4.

Principios de seguridad y alta disponibilidad....................................................... 9

2.1.4.1.

Introducción a la seguridad informática ............................................................... 9

2.1.5.

pfSense ............................................................................................................... 10


xii 2.1.6.

Elementos vulnerables en el sistema informático .............................................. 10

2.1.6.1.

Amenazas ........................................................................................................... 10

2.1.6.2.

Protección........................................................................................................... 11

2.1.6.3.

Seguridad lógica ................................................................................................. 11

2.1.6.4.

Principios de seguridad lógica ........................................................................... 11

2.1.7.

UTM ................................................................................................................... 11

2.1.8.

Seguridades con utm .......................................................................................... 12

2.1.9.

Monitor de Red .................................................................................................. 14

3.

Metodología de la investigación....................................................................... 15

3.1.

Enfoque, diseño y tipo de investigación ............................................................ 15

3.2.

Población y muestra ........................................................................................... 16

3.3.

Técnicas e instrumentos de recogida de datos ................................................... 16

3.4.

Técnicas de análisis de datos.............................................................................. 17

4.

Resultados.......................................................................................................... 18

4.2.1.

Evaluación de herramientas. .............................................................................. 27

4.2.1.1.

Evaluación Endian ............................................................................................. 29

4.2.1.2.

Evaluación pfSense ............................................................................................ 34

4.2.2.

Selección de la herramienta ............................................................................... 39

4.3.

Resultado tres: Propuesta de implementación de la herramienta seguridad

perimetral

41

4.3.1.

Diagrama de red propuesto para la implementación de pfSense ....................... 41

4.3.1.1.

Instalación de paquetes ...................................................................................... 42

4.3.1.1.1.

Snort ................................................................................................................... 43

4.3.1.1.2.

Squid & SquidGuard .......................................................................................... 54

4.3.1.1.3.

pfBlockerNG ...................................................................................................... 62

4.3.1.2.

Pruebas de servicio............................................................................................. 67


xiii 5.

Discusión ............................................................................................................ 68

6.

Conclusiones y recomendaciones .................................................................... 70

6.1.

Conclusiones ...................................................................................................... 70

6.2.

Recomendaciones ............................................................................................... 71

7.

Referencias bibliográficas ................................................................................ 72

8.

Bibliografía ........................................................................................................ 72

9.

Anexos ................................................................................................................ 75

ÍNDICE DE ILUSTRACIONES Ilustración 1 Diagrama de red actual del Distrito 23D01 Salud .............................................. 26 Ilustración 2 Herramienta Endian funcionando en su última versión y sin actualizaciones pendientes Elaborado por Byron Sánchez & Néstor Urquiza ................................................. 28 Ilustración 3 Herramienta pfSense funcionando en su última versión y sin actualizaciones pendientes Elaborado por Byron Sánchez & Néstor Urquiza ................................................. 29 Ilustración 4 Escenario para evaluación de herramienta Endian ............................................. 30 Ilustración 5 Uso de Nikto para evaluación de vulnerabilidades WAN .................................. 30 Ilustración 6 Uso de Nikto para evaluación de vulnerabilidades LAN ................................... 31 Ilustración 7 Uso de OWASP ZAP para análisis de vulnerabilidades WAN .......................... 32 Ilustración 8 Uso de OWASP ZAP para análisis de vulnerabilidades LAN ........................... 32 Ilustración 9 Configuración de herramienta Nessus para análisis vulnerabilidades WAN ..... 33 Ilustración 10 Configuración de herramienta Nessus para análisis de vulnerabilidades LAN 33 Ilustración 11 Escenario para evaluación de herramienta pfSense .......................................... 34 Ilustración 12 Uso de Nikto para evaluación de vulnerabilidades WAN ................................ 35 Ilustración 13 Uso de Nikto para evaluación de vulnerabilidades LAN ................................. 36 Ilustración 14 Uso de OWASP ZAP para análisis de vulnerabilidades WAN ........................ 37 Ilustración 15 Uso de OWASP ZAP para análisis de vulnerabilidades LAN ......................... 37


xiv Ilustración 16 Configuración de herramienta Nessus para análisis de vulnerabilidades WAN .................................................................................................................................................. 38 Ilustración 17 Configuración de herramienta Nessus para análisis de vulnerabilidades LAN 38 Ilustración 18 Propuesta de diagrama de red funcional con pfSense....................................... 42 Ilustración 19 Instalación de Snort .......................................................................................... 43 Ilustración 20 Registro en Snort .............................................................................................. 44 Ilustración 21 Configuración general Snort ............................................................................. 45 Ilustración 22 Configuración de actualizaciones Snort ........................................................... 46 Ilustración 23 Actualización de reglas ..................................................................................... 47 Ilustración 24 Actualización satisfactoria de reglas................................................................. 47 Ilustración 25 Agregar interfaz WAN para reglas Snort ......................................................... 48 Ilustración 26 Configuración de optimización de búsqueda .................................................... 48 Ilustración 27 Vista de interfaces creadas ................................................................................ 49 Ilustración 28 Selección de reglas Snort .................................................................................. 50 Ilustración 29 Habilitar OpenAppID ....................................................................................... 50 Ilustración 30 Inicio de servicio en WAN y edición de reglas LAN ....................................... 51 Ilustración 31 Habilitar reglas Snort en LAN .......................................................................... 51 Ilustración 32 Habilitar OpenAppID en LAN ......................................................................... 52 Ilustración 33 Alertas Snort en tiempo real desde Dashboard ................................................. 52 Ilustración 34 Log de alertas detalladas de Snort .................................................................... 53 Ilustración 35 Habilitar Block Offenders ................................................................................. 54 Ilustración 36 Instalación Squid & SquidGuard ...................................................................... 55 Ilustración 37 Configuración de espacio en disco para cache ................................................. 56 Ilustración 38 Habilitar servicio ClamAV ............................................................................... 56 Ilustración 39 Habilitar servicio Squid proxy .......................................................................... 57 Ilustración 40 Habilitar Squid proxy en modo transparente .................................................... 57


xv Ilustración 41 Habilitar el registro de eventos ......................................................................... 58 Ilustración 42 Validación de servicios activos ......................................................................... 58 Ilustración 43 Prueba de descarga de archivo malicioso ......................................................... 59 Ilustración 44 Configuración SquidGuard ............................................................................... 59 Ilustración 45 Descarga y carga de Black list desde fuente Shallalist ..................................... 60 Ilustración 46 Selección de lista a denegar acceso .................................................................. 60 Ilustración 47 Habilitar servicio SquidGuard .......................................................................... 61 Ilustración 48 Bloqueo de URL restringida por SquidGuard .................................................. 61 Ilustración 49 Registro de accesos bloqueados por SquidGuard ............................................. 62 Ilustración 50 Instalación pfBlockerNG .................................................................................. 62 Ilustración 51 Configuración de pfBlockerNG ........................................................................ 63 Ilustración 52 Selección de Inbound y Outbound .................................................................... 64 Ilustración 53 Descarga de listas Feeds ................................................................................... 65 Ilustración 54 Visualización de listas Feeds descargadas ........................................................ 66 Ilustración 55 Verificación de servicio funcional .................................................................... 66


1

1. INTRODUCCIÓN El presente trabajo analiza de la seguridad perimetral de la red de datos, es por ello que juega un papel muy significativo en el desarrollo de una red local, ya que se trata de un conjunto de procesos con el objetivo de mantener una red operacional, eficiente, segura, constante y con una planificación apropiada y debidamente documentada. La seguridad perimetral incluye políticas y prácticas para advertir y monitorear el acceso no autorizado, el uso indebido, la alteración o la desaprobación de una red informática y recursos asequibles. La seguridad perimetral implica permiso para acceder a datos en una red, que está controlada por el administrador de la red. Los usuarios eligen o reciben nombre de usuario y contraseña u otras credenciales que les permitan acceder a información y programas bajo permisos. Una herramienta de seguridad perimetral debe proveer una vista común y simple de los recursos de la red, así como también debería facilitar la integración de los diferentes ambientes de sistemas. Este análisis plantea el desarrollo en base del estudio de la administración de redes en lo que tiene que ver con la configuración, rendimiento y seguridad, además de recomendar el uso apropiado de los protocolos y recursos de administración de redes disponibles.

1.1.

Antecedentes Con el rápido desarrollo de la tecnología de la información, la influencia de la red en la

forma de vida humana aumenta enormemente y la tecnología de red se populariza rápidamente en todos los campos de la sociedad, lo que hace que la seguridad de la red informática se convierta en un problema urgente que debe resolverse. Cómo asegurar el desarrollo rápido y saludable de la red se ha convertido en el foco de atención de los académicos y tiene un trasfondo realista muy prominente y una importancia teórica extremadamente importante. De acuerdo a jinquan, (2020), artículo: Análisis y protección de problemas de seguridad de redes informáticas. Este artículo resume la connotación de seguridad de red, el contenido de la investigación de seguridad de red, el marco de la información de seguridad de la red y el modelo dinámico de seguridad de la red.


2 Según Vahid , Shima, & Shabanam, (2015), en el artículo: Implementación de UTM basada en la plataforma pfSense, la gestión unificada de amenazas (UTM) como una solución de seguridad de red integral, integra todos los servicios de seguridad como firewall, filtrado de URL, redes privadas virtuales, etc. en un solo dispositivo pfSense es una variante de UTM y un FreeBSD (sistema operativo similar a Unix) personalizado. Especialmente se utiliza como enrutador y cortafuegos de estado. De igual forma Mingphum, Tanachad, & Kiattichai, (2016), artículo: Comparación de rendimiento defensivo de los sistemas de firewall, compara el rendimiento de detección de ataques entre dos famosos sistemas de firewall, Endian y pfSense. Las versiones sin restricciones no pagadas con configuración básica predeterminada se configuraron para ser atacadas desde la red externa. Los escenarios de ataque incluyeron escaneo de puertos, ping de la muerte, inundación y ataque de contraseña en diferentes condiciones. Los resultados mostraron que el rendimiento de pfSense fue mejor en general. La configuración básica de Endian podría detectar más categorías de ataque, pero menos ocurrencias. Del mismo modo (Qing, 2016), artículo: Investigación en tecnología de defensa y seguridad de redes informáticas, analiza la principal fuente de amenazas a la seguridad informática, para maximizar la garantía de la seguridad de la información de la red informática para proporcionar una garantía confiable. Una última investigación como referencia fue de igual forma (Guo, 2020), artículo: Investigación sobre tecnología de protección de seguridad de la información de red basada en Big Data, un sistema de seguridad de la información de la red informática y la aplicación de la tecnología de la información, como la tecnología de big data y la tecnología de red informática, pueden garantizar la seguridad de la información de los datos. Las investigaciones anteriores revelan la importancia y beneficio que se puede obtener con el análisis de la seguridad de red de datos con el fin de garantizar la integridad de datos e información y así optimizar los recursos que dispone el Distrito 23D01.


3

1.2.

Delimitación del problema En la actualidad las seguridades de redes de comunicación son infraestructuras

ampliamente utilizadas por nuestra sociedad y soportan una amplia gama de aplicaciones. La seguridad de red se convirtió en un problema de investigación desafiante, principalmente debido al hecho de que las aplicaciones y servicios deben integrarse con requisitos diversos, sin dejar de lado la estructura de seguridad de los mismos de tal forma que garanticen protección e integridad en la red. Partiendo de esto se hace necesario la seguridad de redes a través de una buena gestión, es por esto que se pretende mediante el análisis de seguridades perimetrales adecuadas para cada problema que se presente dentro de la red de datos, y así lograr un análisis, distribución de ancho de banda, direccionamiento IP y seguridad de la red para que se desarrolle integralmente.

1.3.

Formulación y sistematización del problema

1.3.1. Formulación del problema. Mediante la visita al Ministerio de Salud Distrito 23D01, se detectó en el área de TICs que existe una inadecuada seguridad perimetral para la red de datos, dando como resultado un deficiente control y administración de la misma. Además, no existe una validación en establecer conexiones de red, esto representa una vulnerabilidad altamente riesgosa para sus datos y equipos informáticos. Carece de una adecuada configuración para detectar intrusos en la red, por lo cual sus recursos e información pueden ser vulnerados. Así mismo cuentan con un bajo control en políticas de red, el cual no administra un filtrado web. De igual forma no cuentan con un control de direccionamiento IP, esto provoca que cualquier usuario dentro de la red pueda alterar información que sea de carácter normal o relevante, generando problemas en la institución.


4 No cuentan con un monitoreo de red, esto provoca el acceso a sitios web que no son autorizados por la institución. El presente trabajo de titulación responderá a la pregunta general: ¿Cómo mejorar la seguridad perimetral de la red de datos en el departamento de TICs del Distrito 23D01 Santo Domingo? 1.3.2. Sistematización del problema. Preguntas específicas. Preguntas específicas: ¿Cómo validan las conexiones de red a cada usuario? ¿Qué políticas de seguridad de red utilizan? ¿Cuál son las tecnologías que utilizan para la seguridad perimetral de recursos en la red? ¿Cuáles son las buenas prácticas para la seguridad en la red?

1.4.

Justificación de la investigación El Plan Nacional de Desarrollo indica que se debe “Incrementar de 4.6 a 5.6 el Índice

de Desarrollo de Tecnologías de la Información y Comunicación a 2021”, Incrementar el acceso a los servicios públicos de telecomunicaciones y tecnologías de la información, especialmente en áreas rurales, fronteras, el río Amazonas y las Islas Galápagos , finalmente, otra tanda de propuestas que fueron priorizadas en el diálogo nacional enfocadas en promover la formación de valores culturales Temas relacionados al arte, productos audiovisuales nacionales; medios, frecuencia, información, comunicación y su tecnología acceso, uso y aprovechamiento. El presente trabajo investigativo es considerado importante debido a que beneficiará al departamento de tecnologías de la información TICS a nivel administrativo realizando la propuesta de seguridad perimetral de la red de datos con el propósito de fortalecer su infraestructura lógica. Partiendo de esto, se hace oportuno realizar esta investigación en el Ministerio de Salud Pública Distrito 23D01 del Cantón Santo Domingo, Provincia Santo Domingo de los Tsáchilas, debido a que los funcionarios y personal de TICS no mantienen


5 seguridades perimetrales de la red de datos, esto no permite la gestión correcta para cada uno de los usuarios. La importancia de una seguridad perimetral de la red de datos es empleada para: reforzar la gestión lógica de cada uno de los equipos conectados a la red, con el fin de garantizar la intercomunicación entre ellos y la internet, compartir recursos y ser protegidos de posibles ataques cibernéticos, garantizando la integridad de sus comunicaciones y archivos. Hoy en día las instituciones públicas tienen como base las tecnologías de información, las cuales nos permite la gestión, seguridad de sus redes en los datos que se administran sean estos internos y externos. Estas instituciones se ven en la necesidad de contar con una infraestructura tecnológica que le permita asegurar, gestionar recursos en red, respaldar su información y brindar servicios tecnológicos de manera confiable.

1.5.

Objetivos de la investigación

1.5.1. Objetivo general. Analizar la seguridad informática de la red de datos para mejor la seguridad perimetral en el departamento de TICs del Ministerio de Salud Pública Distrito 23D01.

1.5.2. Objetivos específicos. a. Diagnosticar la situación actual de la seguridad de la red de datos del Ministerio de Salud Pública Distrito 23D01. b. Evaluar herramientas Open Source para la seguridad perimetral de la red de datos. c. Proponer la seguridad perimetral de la red de datos del Ministerio de Salud Pública Distrito 23D01.


6

2. REVISIÓN DE LA LITERATURA

2.1.

Fundamentos teóricos

2.1.1. Redes de Datos De acuerdo con (Alcivar, 2017), el estado de la red se mantiene todos los días. Esto incluye administración y monitoreo de componentes de red, mantenimiento de enrutamiento, administración de actualizaciones, administración de desempeño e identificación y corrección de errores de red. A través de la administración de red se puede tener una mejor visión hacia las amenazas de toda la superficie de ataque que nos proporciona una visibilidad instantánea, conociendo la situación, y así poder saber las amenazas en tiempo real esto nos ayudara a determinar el análisis y protocolos que se deben emplear para los riesgos existentes. (Alcivar, 2017) 2.1.2. Modelo OSI 2.1.2.1.

La primera capa física (L1)

De acuerdo a (Thomas M Hooton, 2016), empecemos por el nivel más bajo. Es el responsable del intercambio de señales físicas entre dispositivos físicos, "hardware". El hardware de la computadora no entiende qué es una imagen o qué se muestra en ella, el hardware entiende la imagen solo en forma de un conjunto de ceros y unos, es decir, bits. En este caso, el bit es una unidad de datos de protocolo, abreviada como PDU (Unidad de datos de protocolo). Cada nivel tiene sus propias PDU, que se presentan en una forma que se entenderá en este nivel y, posiblemente, en el siguiente ante de la conversión. Trabajar con datos sin procesar ocurre solo en los niveles cinco a siete (Thomas M Hooton, 2016). 2.1.2.2.

La segunda capa, canal (capa de enlace de datos, L2)

Según (Thomas M Hooton, 2016), el segundo nivel resuelve el problema del direccionamiento al transferir información. La capa de enlace toma bits y los convierte en cuadros (cuadros, también "cuadros"). La capa de enlace tiene dos subcapas: MAC y LLC.


7 MAC (Media Access Control) es responsable de asignar direcciones MAC físicas, mientras que LLC (Logical Link Control) verifica y corrige los datos y administra su transmisión. Los conmutadores operan en la segunda capa OSI, su tarea es transferir tramas formadas de un dispositivo a otro, utilizando solo direcciones MAC físicas como direcciones. (Thomas M Hooton, 2016) 2.1.2.3.

La tercera capa, red (capa de red, L3)

De acuerdo (Thomas M Hooton, 2016), en el tercer nivel, aparece un nuevo concepto: el enrutamiento. Para esta tarea, se crearon dispositivos de tercer nivel: enrutadores. Los enrutadores obtienen una dirección MAC de los conmutadores de la capa anterior y se dedican a construir una ruta de un dispositivo a otro, teniendo en cuenta todos los problemas potenciales de la red. A nivel de red, se utiliza activamente el protocolo ARP (Protocolo de resolución de direcciones). Convierte direcciones MAC de 64 bits en direcciones IP de 32 bits y viceversa, proporcionando así encapsulación y des encapsulación de datos. (Thomas M Hooton, 2016) 2.1.2.4.

El cuarto nivel, capa de transporte (L4)

Según Thomas M Hooton (2016), las siete capas del modelo OSI se pueden dividir aproximadamente en dos grupos: ✓ Capas de medios ✓ Capas de host. La cuarta capa es un intermediario entre las capas de host y las capas de medios, relacionada con la primera más que con la última, su tarea principal es transportar paquetes. Naturalmente, las pérdidas son posibles durante el transporte, pero algunos tipos de datos son más sensibles a las pérdidas que otros. Por lo tanto, cuando se transfieren datos que son más sensibles a las pérdidas a nivel de transporte, se utiliza el protocolo TCP, que controla la integridad de la información entregada. La principal diferencia entre los datagramas es la autonomía. Cada datagrama contiene todos los encabezados necesarios para llegar al destino final, por lo que son independientes de la red y se pueden entregar en diferentes rutas y en diferente orden. El datagrama y el segmento


8 son dos PDU de capa de transporte del modelo OSI. La pérdida de datagramas o segmentos da como resultado fragmentos de datos "rotos" que no se pueden procesar correctamente. Los primeros cuatro niveles son una especialización de los ingenieros de redes, pero los últimos tres no se encuentran con tanta frecuencia, porque el quinto, sexto y séptimo están ocupados por desarrolladores. (Thomas M Hooton, 2016) 2.1.2.5.

El quinto nivel, sesión (capa de sesión, L5)

De acuerdo a Thomas M Hooton (2016), el quinto nivel opera con datos puros; además del quinto, también se utilizan datos brutos en los niveles sexto y séptimo. La capa de sesión es responsable de mantener una sesión o una sesión de comunicación. El quinto nivel brinda un servicio a lo siguiente: administra la interacción entre aplicaciones, abre la posibilidad de sincronizar tareas, terminar una sesión e intercambiar información. Un ejemplo de cómo funciona la quinta capa es una videollamada a través de la red. Durante una videollamada, es necesario que los dos flujos de datos (audio y video) vayan sincrónicamente. Cuando se agrega un tercero a la conversación entre dos personas, ya será una conferencia. La tarea del quinto nivel es asegurarse de que los interlocutores puedan entender quién está hablando. (Thomas M Hooton, 2016) 2.1.2.6.

Sexto nivel, presentación de datos (capa de presentación, L6)

Según Thomas M Hooton (2016), su nombre vuelve a hablar de las tareas de la capa de presentación. El sexto nivel se ocupa de presentar datos (que sigue siendo una PDU) en una forma que los humanos y las máquinas puedan comprender. Por ejemplo, cuando un dispositivo puede mostrar texto solo en codificación ASCII y el otro solo en UTF-8, la traducción de texto de una codificación a otra ocurre en el sexto nivel. El sexto nivel también se ocupa de la presentación de imágenes (en JPEG, GIF, etc.), así como de video-audio (en MPEG, QuickTime). Además de lo anterior, el sexto nivel se ocupa del cifrado de datos cuando es necesario protegerlos durante la transmisión. (Thomas M Hooton, 2016) 2.1.2.7.

Séptimo nivel, capa de aplicación

De acuerdo a Thomas M Hooton (2016), el séptimo nivel a veces también se denomina capa de aplicación, pero para no confundirse, puede usar el nombre original: capa de aplicación.


9 La capa de aplicación es con la que interactúan los usuarios, una especie de interfaz gráfica para todo el modelo OSI, con otros interactúa al mínimo. Todos los servicios recibidos por la séptima capa de otros se utilizan para entregar datos al usuario. Los protocolos de capa 7 no necesitan proporcionar enrutamiento ni garantizar la entrega de datos cuando los seis anteriores ya se han ocupado de eso. La tarea del séptimo nivel es utilizar sus protocolos para que el usuario vea los datos en una forma que comprenda. (Thomas M Hooton, 2016) 2.1.3. Firewall perimetral De acuerdo a Buechler & Pingle (2017), “la implementación más común de pfSense es un cortafuego perimetral. pfSense tiene capacidad para redes que requieren múltiples conexiones a internet, múltiples redes LAN, y múltiples redes DMZ”. (p8) pfSense puede ser utilizado para escenarios de implementación menos comunes como un dispositivo autónomo, las capacidades de redundancia de conexión, y el equilibrio de carga son configurables también. (Buechler & Pingle, 2017) Integridad: La calidad del mensaje, comunicación o datos, que permite verificar que el documento original no ha sido manipulado, es decir, no ha sido alterada. (Costas, 2014) Disponibilidad: La capacidad de los usuarios (o procesos) autorizados para acceder y utilizar servicios, datos o sistemas cuando sea necesario. Asume que la información se puede recuperar cuando sea necesario, evitando su pérdida o bloqueo. (Costas, 2014) Confidencialidad: La calidad de los mensajes, comunicaciones o datos para que solo puedan ser entendidos o leídos de manera comprensible por personas o sistemas autorizados. Por tanto, incluye la privacidad o protección del mensaje y los datos que contiene. (Costas, 2014) 2.1.4. Principios de seguridad y alta disponibilidad 2.1.4.1.

Introducción a la seguridad informática

Según Costas (2014) “las tecnologías de la información y la comunicación (TIC), y concretamente la informática, se ha instalado en todos los ámbitos de la sociedad: sanidad,


10 educación, finanzas, prensa, etc., siendo cada vez más útil e imprescindible para el desarrollo de sus actividades cotidianas”. (p10) La seguridad informática debe poseer un valor cada vez mayor, teniendo en cuenta que el trabajo correcto de sus sistemas depende en gran medida, de resguardar como el mayor de sus tesoros. (Costas, 2014) 2.1.5. pfSense Según Buechler & Pingle (2017), “pfSense es una solución probada para la conexión de varios segmentos de red internos. Esto es más comúnmente desplegado con VLAN configurada con trunking 802.1Q, que se describe más en LAN virtuales”. (p8) pfSense software instalado como un dispositivo de red privada virtual VPN separada añade capacidades sin interrumpir la infraestructura de cortafuegos existente, e incluye múltiples protocolos VPN. (Buechler & Pingle, 2017) 2.1.6. Elementos vulnerables en el sistema informático De acuerdo a Costas (2014), la seguridad es un tema indispensable: los problemas de seguridad informática no se pueden resolver de forma aislada, porque la seguridad de cualquier sistema es igual a su punto más débil. La seguridad informática precisa de un nivel organizativo, que posibilite unas normas y pautas comunes por parte de los usuarios de sistemas dentro de una empresa, por lo que: Sistema de seguridad = Tecnología + Organización. (Costas, 2014) 2.1.6.1.

Amenazas

Según Costas (2014), la amenaza se refiere a un evento, acción (impacto), proceso o fenómeno potencialmente posible que puede dañar los intereses de alguien. Para el sistema informático puede provenir de piratas informáticos remotos que ingresan a nuestro sistema a través de programas caballo de Troya y nos ayudan a administrar fotos a través de programas descargables gratuitos. Pero esto supone que la puerta trasera de nuestro sistema permite que los espías entren hasta que ingresen accidentalmente al sistema a través de una contraseña de baja seguridad. (Costas, 2014)


11

2.1.6.2.

Protección

De acuerdo a Costas (2014), la práctica de prevenir el acceso, uso, divulgación, distorsión, modificación, investigación, grabación o destrucción de información no autorizados “para proteger nuestro sistema hemos de realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar y la probabilidad de su ocurrencia”. (p21) Este análisis convencionalmente se realizara mediante auditorias de seguridad. (Costas, 2014) 2.1.6.3.

Seguridad lógica

Según a Costas (2014), la seguridad lógica es la forma de aplicar un proceso que garantiza que solo el personal autorizado o los sistemas de información puedan acceder a los datos.

2.1.6.4.

Principios de seguridad lógica

De acuerdo a Costas (2014), la seguridad lógica incluye la aplicación de barreras y procedimientos. Estas barreras y procedimientos pueden proteger el acceso a los datos y permitir que solo el personal autorizado acceda a los datos. La seguridad lógica depende en gran medida de la gestión de la seguridad de las licencias y de la identificación, autenticación y autorización basadas en el acceso para controlar el acceso a los recursos informáticos. (Costas, 2014) 2.1.7. UTM Según Bontupalli (2015), UTM (Unified Threat Managemen - Gestión Unificada de Amenazas), es una representación de seguridad de la información que se describe a una única medida de seguridad, generalmente un solo beneficio de seguridad, que proporciona múltiples situaciones de seguridad en un solo sitio de la red. Los productos UTM habitualmente incluyen antivirus, antispyware, anti-spam, firewall de red, detección y defensa de intrusiones, filtración de archivos y protección contra salidas.


12 Algunos elementos también brindan servicios como enrutamiento remoto, trascripción de direcciones de red (NAT) y soporte de red privada virtual (VPN). La salida se fundamentó en la naturalidad, por lo que una organización que puede proporcionar un proveedor o producto para cada tarea de seguridad puede integrarse en una solución y gestionarse con el soporte de un equipo o departamento de TI, ejecuta y monitorea en una sola consola (Bontupalli, 2015). Los servicios de gestión unificada de amenazas se han afianzado en la industria, como consecuencia de una mezcla de diferentes tipos de malware y ataques simultáneos en diferentes segmentos de la red. Cuando se utilizan diferentes servicios y provisores para cada tarea de seguridad determinada, es difícil evitar este tipo de ataques, porque cada aspecto debe gestionarse y actualizarse por separado para estar al tanto de las últimas formas de malware y ciberdelito. Al crear un único punto de defensa y utilizar una única consola, la solución UTM simplifica enormemente la tarea de responder a diversas amenazas (Bontupalli, 2015). 2.1.8. SEGURIDADES CON UTM De acuerdo a Tittel (2015), la seguridad de Unified Threat Manager es mucho más importante que un firewall de red porque contiene muchos otros servicios que permiten a las empresas enfocar a sus empleados y presupuesto en un punto, logrando así una mejor gestión de la seguridad. Entre las funciones de seguridad, tenemos las siguientes funciones: •

Monitoreo del Tráfico de Red en Tiempo Real: Muestra la acción de todos los hosts de la red, observando el gasto de ancho de banda, interacción entre computadores, enlaces entrantes y salidas, etc. (Tittel, 2015)

Balanceo y alta disponibilidad de enlaces de internet: Mercantiliza la navegación para impedir reboses adentro de la red. (Tittel, 2015)

Calidad de Servicio (QoS): La ITU señaló que determinar la capacidad de un servicio de telecomunicaciones para compensar las necesidades de los consumidores

son

todas

las

características

de

un

servicio

de

telecomunicaciones. (Tittel, 2015) •

Enrutamiento: es un paso que ejecuta a un router para remitir envíos a los distintos puestos de la red por intermedio de sus direcciones IP. (Tittel, 2015)


13 •

Según Tittel (2015), agregación de Enlaces: La incorporación de vínculos señalada en su divulgación por la IEEE Computer Society admite que uno o más enlaces se concentren para crear un grupo de incorporación, de modo que el cliente MAC pueda conocer el grupo de agregación de enlaces como un solo enlace. Con este fin, se especifica la entidad de un enlace lógico DTE a DTE, que se compone de N solicitudes de enlaces punto a punto full-duplex en paralelo que trabajan a la semejante rapidez de datos. (Tittel, 2015)

IPS: Una computadora o software que incluye una base de datos de inminencias informáticas y se renueva manualmente o automáticamente. (Tittel, 2015)

DNS: Por lo general, permiten el uso de puertos TCP y UDP para asociar el nombre del servicio con la dirección IP del host en el grupo de trabajo o dominio. (Tittel, 2015)

DHCP: prestación que admite establecer direcciones ip de carácter automático obedeciendo del nivel de la red que esté fijado. (Tittel, 2015)

NTP: Es un protocolo que utiliza el puerto UDP 123, que admite encajar el reloj del sistema informático. -Filtración de navegación web: esta prestación le admite instaurar políticas de acceso para distintos sitios web. (Tittel, 2015)

NAT: RFC 2663 – Network Address Translator, La traslación de orientaciones de red es una técnica mediante el cual las direcciones IP se pueden mapear de un dominio de trayectorias a otra, suministrando así un enrutamiento claro según P. Srisuresh y M. Holdrege. (Tittel, 2015)

Protección antivirus y antispyware perimetral: Prestación de una actualización automática a través de Internet para evitar la entrada de spyware y virus en la red de la empresa. (Tittel, 2015)

Cifrado de Correo Electrónico: es una forma por lo tanto de algoritmos que admite cifrar los correos electrónicos. (Tittel, 2015)


14 •

Control de Aplicaciones: Según el área de PandaSecurity, el dominio de aplicaciones es una defensa que te permite establecer los programas instalados en tu dispositivo para que se ejecuten o no. (Tittel, 2015)

Antivirus de correo y protección Antispam: Esta función le admite filtrar el correo no deseado e impedir que los virus se trasciendan por la red a través del correo electrónico. (Tittel, 2015)

VPN: Pertenece a redes privadas virtuales, las cuales logran pasar intermedio de reglas como L2TP, IPSec, OpenVPN, y PPTP. (Tittel, 2015)

Firewall: Como muestra la traslación en español, es un firewall que controla todas las conexiones entrantes y salientes de la red. (Tittel, 2015)

2.1.9. Monitor de Red De acuerdo Arboledas Brihuega, (2015) un monitor de red es aquella aplicación que es capaz de analizar paquetes de la red en busca de cualquier componente o comportamiento extraño para luego informar a los administradores de redes mediante correo electrónico, mensaje de texto u otras alarmas. Network Monitor es una aplicación que puede analizar paquetes de datos de red para encontrar componentes o comportamientos extraños y luego notificar al administrador de la red por correo electrónico, mensaje de texto u otras alertas (Arboledas Brihuega, 2015).


15

3. METODOLOGÍA DE LA INVESTIGACIÓN

3.1.

Enfoque, diseño y tipo de investigación Se utilizó un enfoque mixto, el cual “capitaliza” la naturaleza adjunta del acercamiento

cuantitativo y cualitativo. La cuantitativa mediante el uso de números y vicisitudes de dígitos, como variables numéricas y firmes, esquemas, puestos, métodos y modelos analíticos; mientras que la cualitativa a través de párrafos, narraciones, emblemas y elementos visuales (Hernandez, Sampieri, 2014). Al utilizar un enfoque mixto con mayor preponderancia cuantitativa que cualitativa, se obtiene información cuantitativa y cualitativa misma que permite referir el estudio. Además, permite establecer alcances, mejoras y resultados favorables con respecto a la investigación. Se utilizó para conocer el nivel de satisfacción de los usuarios con respecto a la calidad del servicio de la red. El enfoque cualitativo se aplica para saber que conocimientos tienen los funcionarios del departamento de TICs sobre herramientas informáticas que ayuden a mejorar la seguridad perimetral de la red de datos; y el enfoque cuantitativo se utilizó en la encuesta para determinar el nivel de conocimientos y numero de herramientas informáticas Open Source que manejan. Con lo que concierne al diseño de la investigación, se aplicó el no experimental debido a que es metódica y empírica en la que las variables autónomas no se manipulan porque ya han ocurrido. Las deducciones sobre las relaciones entre variables se cumplen sin interposición o dominio directo, y dichas relaciones se observan tal como se han dado en su argumento natural (Hernandez, Sampieri, 2014). Se realizó una examinación de las seguridades perimetrales de la red de datos que mantiene el ministerio de salud pública 23D01 dentro del departamento de TICS, utilizando un diseño no experimental para el análisis de las vulnerabilidades que presenta dicha institución. Esta investigación es de tipo aplicada y los tipos de investigación propuestos como parte de la metodología, serán de campo, descriptiva y explicativa, ya que es el análisis de la red de datos para mejorar la seguridad perimetral, destinado exclusivamente a la búsqueda de conocimiento. No hay ciencia aplicada sin un conjunto sistemático de conocimiento teórico


16 "puro", y casi todas las ciencias puras se aplican continuamente para resolver problemas específicos. (Baena, 2017). Con lo antes dicho, se determinaron los resultados mediante el escaneo de puertos y acceso a páginas web.

3.2.

Población y muestra La población o universo son el acumulado de todos los casos que coinciden con

rotundas especificaciones (Hernández, 2014). Se tomará como población al personal administrativo los cuales son 32 personas y de TICs son 3 personas, dando un total de 35 funcionarios del Ministerio de Salud Pública Distrito 23D01, puesto que son el número de personas que se verán involucradas para el desarrollo de la investigación. La muestra es no probabilística, y la elección de elementos no depende de la probabilidad, sino de razones relacionadas con las características de la investigación o el propósito del investigador. (Hernandez, Sampieri, 2014). En virtud de que son 3 personas que conforman el personal TICs a quienes se hizo enfoque en el desarrollo de la investigación.

3.3.

Técnicas e instrumentos de recogida de datos La técnica de la observación consiste en obtener información directa y confiable,

siempre y cuando se forme mediante una forma sistematizada y muy controlada, principalmente en estudios del proceder de las personas en sus sitios de trabajo (Bernal, 2010), se aplicó para determinar el nivel de seguridad de red en el área de TICs. La técnica de la entrevista es encaminada a formar contacto directo con las personas que se crean fuente de información. Tiene como intención conseguir información más directa y abierta. Durante la misma, puede progresar la información de interés para el estudio (Bernal, 2010); esta técnica se utilizó con el objetivo de conocer las vulnerabilidades de seguridad de red que conocen los funcionarios del área de TICs, para así determinar el problema de no tener una correcta configuración de seguridad de red perimetral, que les ayudará a evitar ataques informáticos, saturación de red, inhibición de puertos y corrupción de archivos.


17 Como instrumento de recogida de datos se planteó la guía de entrevistador y el cuestionario. En este sentido, los instrumentos fueron diseñados para la toma de datos de las vulnerabilidades de la seguridad de red y, en consideración al personal del área de TICs.

3.4.

Técnicas de análisis de datos Los datos adquiridos serán procesados a través de un análisis estadístico que comprende

los resultados gráficos, numéricos y tablas estadísticas, organizado en una matriz de tabulación a través de Excel, según (Hernandez, Sampieri, 2014), los datos numéricos se analizan en contexto de los fenómenos mismos que serán presentados a través de gráficos estadísticos.


18

4. RESULTADOS 4.1. Resultado uno: Diagnóstico de la situación actual de la seguridad de la red de datos Mediante la validación realizada por los expertos de los instrumentos de recolección de datos ver Anexo 1, se procede a la utilización de los mismos para la obtención de la información necesaria la cual se utilizó como base para el análisis, síntesis, interpretación de resultados y elaboración de la propuesta. 4.1.1. Análisis de la entrevista al director del departamento de TICS En la entrevista realizada al director del departamento de TICS del distrito 23D01 de Salud, se describieron aspectos generales de la situación que se tiene dentro de la empresa, los cuales se analizaron de acuerdo a las preguntas establecidas. El Ministerio de Salud no invierte presupuesto en ciberseguridad dado que no es una necesidad primaria a la que se vive en momentos de pandemia, esto ha hecho que el personal de TICS por cuenta propia investiguen e implementen herramientas informáticas para mejorar la seguridad informática; obteniendo como resultado que sean capaces de poder identificar amenazas tales como virus y malware, motivo por el cual se optó por la restricción de redes sociales y correo electrónico personal a nivel de un archivo host el cual impida el acceso a estas páginas, así reducir la posibilidad de infección por acceso a publicidad presentada en este tipo de sitios. El control de acceso a la red de los equipos se lo realiza de forma manual en base al registro de las direcciones MAC que mantienen en un archivo Excel como base de datos, cuando se revisa la lista de dispositivos conectados a la red y se evidencia que sobrepasa el número de equipos anteriormente registrado se procede a identificar y bloquear la MAC del equipo que no esté dentro de la base de datos en Excel, por lo tanto, el realizar la tarea de revisar cada uno de los equipos conectados a la red se lo realiza cada cierto tiempo para asegurar que únicamente tengan acceso a la red los equipos de la institución. El no poseer presupuesto para un antivirus corporativo aumenta el riesgo de ataques a los equipos que estén bajo software propietario por lo cual optan por instalar software libre para prevenir la infección y ataque a sus equipos, dado que software libre también es vulnerable y el uso del mismo es requerido de acuerdo al decreto ejecutivo 1014, la mayor parte de


19 funcionarios operativos desconocen el proceso para instalar herramientas o software adicional al que el departamento de TICS establece, pero si es reducido el riesgo al uso de software propietario. En base al análisis de la información descrita por el director de TICS en la entrevista efectuada, determinamos que existe una carencia de conocimiento sobre seguridad informática, por lo tanto, se procede a realizar la encuesta la cual reforzó la información antes obtenida para determinar una propuesta de la herramienta que cubra con los requerimientos y necesidades que se mantienen en la empresa. En la entrevista se determinaron los requerimientos para la elaboración de la propuesta de implementación de una herramienta Open Source para mejorar la seguridad perimetral de la red de datos del Distrito 23D01, cabe señalar que los requerimientos fueron conjuntamente analizados con el director de TICS y fueron los siguientes: •

Entorno gráfico

Administración de red (DHCP)

Firewall

Bloqueo SPAM (pfBloquerNG)

Bloqueo web Black / White list (Squid & SquidGuard)

Control remoto

Control de vulnerabilidades (Nessus)

Prevención de intrusos (Snort)

Referente a los requerimientos se realizó una investigación web sobre herramientas informáticas Open Source más populares, según MejorSoftware (2021) las mejores alternativas de herramientas Open Source para mejorar la seguridad perimetral de la red de datos son Endian, pfSense, IpCop, IpFire, OPNSense y MonoWall, las cuales fueron tomadas en cuenta para la elaboración de la encuesta.


20 4.1.2. Interpretación de resultados de la encuesta Una vez finalizada la entrevista, se realizó la encuesta al personal técnico del departamento de TICS y en cada una de las preguntas se procedió al análisis e interpretación de los resultados. Pregunta 1. ¿Tienen algún departamento o área dedicado a la seguridad de la red de datos?

0%

100%

SI

NO

Gráfico 1 Departamento o área dedicado a la seguridad de la red de datos. Elaborado por Byron Sánchez & Néstor Urquiza

El 100% del personal de TICS asegura que no existe un departamento o área dedicada a la seguridad de la red de datos, lo que demuestra que existe una necesidad de una propuesta para la implementación de una herramienta que se encargue de la seguridad de la red de datos.


21 Pregunta 2. ¿Existe un plan de contingencia y continuidad contra riesgos informáticos?

0%

100%

SI

NO

Gráfico 2 Plan de contingencia y continuidad contra riesgos informáticos Elaborado por Byron Sánchez & Néstor Urquiza

El 100% del departamento de TICS confirma que no existe un plan de contingencia y continuidad contra riesgos informáticos, por lo tanto, existe una necesidad del control de riesgos informáticos mediante una herramienta informática que pueda ayudar a la prevención de riesgos informáticos. Pregunta 3. ¿Tienen un UTM o Firewall en la red de datos?

33%

67%

SI

NO

Gráfico 3 Firewall o UTM en la red de datos Elaborado por Byron Sánchez & Néstor Urquiza


22 El 33% del departamento de TICS asegura que existe un UTM o Firewall en la red de datos, mientras que el 67% asegura la inexistencia de ello, por lo tanto, siendo mayor el porcentaje de acierto en la inexistencia se demuestra que se requiere una propuesta para la implementación de una solución en base a una herramienta informática Open Source. Pregunta 4. ¿Sus servidores, herramientas y servicios funcionan bajo software propietario?

0%

100%

SI

NO

Gráfico 4 Servidores, herramientas y servicios bajo software propietario Elaborado por Byron Sánchez & Néstor Urquiza

El 100% del departamento de TICS asegura que sus servidores, herramientas y servicios no funcionan bajo software propietario, motivo por el cual demuestra que la aplicación de una propuesta en base a Software libre es idónea para el departamento.


23 Pregunta 5. De los siguientes Firewall Open Source ¿Conoce alguno?

De los siguientes Firewall Open Source ¿Conoce alguno? 0% 33%

67%

0% 0% 0% 0%

ENDIAN

IpFire

IpCop

Monowall

OPNsense

PFSence

Ninguno

Gráfico 5 Conocimiento sobre Firewalls Open Source Elaborado por Byron Sánchez & Néstor Urquiza

El 67% del departamento de TICS afirma que conoce la herramienta pfSense, mientras el que 33% conoce la herramienta ENDIAN, el director de TICS manifestó que el conocimiento de estas herramientas informáticas se debe a las capacitaciones recibidas virtualmente en el portal de capacitaciones por parte del MSP y planta central, por lo consiguiente, estas dos herramientas fueron evaluadas para determinar la que sea más idónea para la elaboración de la propuesta de implementación.


24

Pregunta 6. ¿Se rigen al Decreto ejecutivo 1014, emitido desde el 10 de abril de 2008?

33%

67%

SI

NO

Gráfico 6 Aplicación del Decreto ejecutivo 1014 Elaborado por Byron Sánchez & Néstor Urquiza

El 33% del departamento de TICS asegura que no se rigen al decreto ejecutivo 1014 emitido desde el 10 de abril de 2008, mientras que el 67% asegura que, si se rigen a ello, dado este resultado hace referencia a la pregunta 4 donde nos afirma el 100% del departamento de TICS que no trabajan bajo software propietario y demuestra que se rigen al decreto antes mencionado. Pregunta 7. ¿Considera que la utilización de Software libre es confiable?


25

33%

67%

SI

NO

Gráfico 7 La utilización del Software libre es confiable Elaborado por Byron Sánchez & Néstor Urquiza

El 33% del departamento de TICS aduce que la utilización de software libre no es confiable, mientras que el 67% asegura que, si lo es, por lo tanto, la propuesta de utilización de una herramienta basada en Software libre es aceptada por la mayor parte del departamento. Pregunta 8. ¿Estaría de acuerdo con realizar una propuesta para la seguridad perimetral de la red de datos con software libre?

0%

100%

SI

NO

Gráfico 8 Elaboración de propuesta de seguridad perimetral basado en Software Libre Elaborado por Byron Sánchez & Néstor Urquiza


26 El 100% del departamento de TICS confirma que la realización de una propuesta para la seguridad perimetral de la red de datos basada en Software libre es viable, motivo por el cual se tomará las herramientas conocidas en la pregunta 5 para su evaluación y así determinar cuál es la mejor que se acople a sus necesidades. 4.2. Resultado dos: Evaluar herramientas Open Source para la seguridad perimetral de la red de datos. Para evaluar las herramientas Open Source se analizó el diagrama de red, ver Ilustración 1 y anexo 2, que mantienen actualmente en el Distrito 23D01 de Salud para tener una perspectiva ampliada de la investigación de las herramientas de seguridad perimetral para la propuesta.

Ilustración 1 Diagrama de red actual del Distrito 23D01 Salud Elaborado por Byron Sánchez & Néstor Urquiza

En base a los resultados obtenidos de la encuesta con referencia a la pregunta 5 de las herramientas Open Source según la web MejorSoftware (2021) y de acuerdo a lo indicado por el director de TICS que se han recibido capacitaciones sobre las herramientas Endian y pfSense, se realizó la evaluación de estas dos herramientas las cuales que pueden ser usadas como propuesta para mejorar la seguridad perimetral de la red de datos del departamento de TICS.


27 4.2.1. Evaluación de herramientas. La evaluación de las herramientas consiste en explorar y explotar vulnerabilidades que puedan contener en su código, para ello se utilizaron Nessus, Nikto y OWASP ZAP, su definición y uso se lo explica a continuación: Nessus. - Es un escáner de vulnerabilidades para varios sistemas operativos, cuenta con una versión de pago y una versión de prueba la cual es la que se ocupó en la evaluación a las herramientas. Consiste en nessusd (para realizar un escaneo en el sistema de destino) y nessus (el cliente muestra el progreso e informa el estado del escaneo). Nikto. - Es un escáner de vulnerabilidad de línea de comandos gratuito que puede buscar archivos / CGI peligrosos, software de servidor desactualizado y otros problemas en el servidor web. Realiza comprobaciones periódicas y específica el tipo de servidor. OWASP ZAP. - Es un escáner de seguridad de red de código accesible. Está destinado a ser manipulado como una aplicación de seguridad y un instrumento de prueba de penetración profesional. Es uno de los ideales más activos en OWASP y ha alcanzado el estado de desarrollo emblema. Endian Firewall.- Es un firewall basado en inspección de paquetes de estado que se puede implementar como enrutador, proxy y puerta de enlace VPN con OpenVPN. Fue desarrollado originalmente a partir del firewall IPCop, que también es una bifurcación de Smoothwall. pfSense.- Es un cortafuegos de código abierto muy robusto para servidores FreeBSD. Se basa en el concepto de filtrado de paquetes con estado. Ofrece una amplia gama de funciones que, por lo general, solo están disponibles en costosos firewalls comerciales. Antes de correr las pruebas en los escenarios se comprobó que tanto Endian como pfSense estén trabajando bajo su última versión y sin actualizaciones pendientes, ver ilustración 2 y 3.


28

Ilustración 2 Herramienta Endian funcionando en su última versión y sin actualizaciones pendientes Elaborado por Byron Sánchez & Néstor Urquiza


29

Ilustración 3 Herramienta pfSense funcionando en su última versión y sin actualizaciones pendientes Elaborado por Byron Sánchez & Néstor Urquiza

4.2.1.1.

Evaluación Endian

En el escenario virtualizado para las pruebas y evaluación de la herramienta Endian, ver ilustración 4, se ocupó un equipo con el Sistema Operativo Kali Linux el cual ofrece herramientas para la explotación de vulnerabilidades y fue tratado como equipo atacante a la red de datos.


30

Ilustración 4 Escenario para evaluación de herramienta Endian Elaborado por Byron Sánchez & Néstor Urquiza

La primera herramienta que se utilizó fue Nikto para el escaneo de puertos y vulnerabilidades, se utilizó desde dos perspectivas de red, la primera perspectiva de análisis se lo hizo desde la WAN, ver ilustración 5, el segundo análisis se lo realizó desde la LAN, ver ilustración 6.

Ilustración 5 Uso de Nikto para evaluación de vulnerabilidades WAN Elaborado por Byron Sánchez & Néstor Urquiza


31

Ilustración 6 Uso de Nikto para evaluación de vulnerabilidades LAN Elaborado por Byron Sánchez & Néstor Urquiza

En el primer análisis ejecutado desde la WAN, se obtuvo 20 errores los cuales indican que Endian es vulnerable, en el segundo análisis desde la LAN nos detecta los mismos 20 errores que desde la WAN y corrobora que su código fuente contiene errores y es propenso a que se explote sus vulnerabilidades. Como segunda herramienta se ejecutó el análisis con OWASP ZAP el cual fue usado en modo ataque para explorar y explotar vulnerabilidades desde la WAN, ver ilustración 7, como resultado se obtuvo 3 alertas altas, 6 alertas medias, 17 alertas bajas y 17 alertas informativas, ver anexo 3 desde la LAN, ver ilustración 8, como resultado se evidencia 4 alertas altas, 12 alertas medias, 16 alertas bajas y 17 alertas informativas, como lo podemos ver en el Anexo 3.


32

Ilustración 7 Uso de OWASP ZAP para análisis de vulnerabilidades WAN Elaborado por Byron Sánchez & Néstor Urquiza

Ilustración 8 Uso de OWASP ZAP para análisis de vulnerabilidades LAN Elaborado por Byron Sánchez & Néstor Urquiza


33 Una tercera y última herramienta fue el software Nessus, se realizó un análisis avanzado desde la red WAN, ver ilustración 9 y LAN, ver ilustración 10, para determinar el tipo de alertas que la herramienta puede tener, la herramienta antes mencionada se ejecutó desde un el mismo equipo kali, dado que se está trabajando en una versión de prueba y es multiplataforma.

Ilustración 9 Configuración de herramienta Nessus para análisis vulnerabilidades WAN Elaborado por Byron Sánchez & Néstor Urquiza

Ilustración 10 Configuración de herramienta Nessus para análisis de vulnerabilidades LAN Elaborado por Byron Sánchez & Néstor Urquiza

Una vez ejecutado el análisis de vulnerabilidades con Nessus se generó un reporte desde la WAN donde se puede observar que posee 0 alertas críticas, 0 alertas altas, 0 alertas medias, 0 alertas bajas y 21 alertas informativas, ver anexo 4 así mismo se obtuvo desde la LAN las


34 siguientes alertas, 0 alertas críticas, 0 alertas altas, 1 alerta media, 1 alerta baja y 23 alertas informativas, ver anexo 4.

4.2.1.2.

Evaluación pfSense

Se creó un escenario para la evaluación de la herramienta pfSense, ver ilustración 11, en el cual se ocupa de igual forma un equipo con el sistema operativo kali dentro de la WAN que simula la WAN y así mismo un equipo kali dentro de la LAN que simula la LAN para la explotación de vulnerabilidades, en el escenario antes descrito se cambió el segundo octeto de la dirección IP dado que ambas herramientas estuvieron corriendo simultáneamente, esto se lo realizó con el fin de identificar a cada firewall con una dirección IP distinta en los reportes generados.

Ilustración 11 Escenario para evaluación de herramienta pfSense Elaborado por Byron Sánchez & Néstor Urquiza


35 Así mismo como en la evaluación a Endian, la primera herramienta que utilizamos es Nikto para el escaneo de puertos y vulnerabilidades, se utilizó desde dos perspectivas de red, la primera perspectiva de análisis se lo hizo desde la WAN, ver ilustración 12, el segundo análisis se lo realizó desde la LAN, ver ilustración 13

Ilustración 12 Uso de Nikto para evaluación de vulnerabilidades WAN Elaborado por Byron Sánchez & Néstor Urquiza


36

Ilustración 13 Uso de Nikto para evaluación de vulnerabilidades LAN Elaborado por Byron Sánchez & Néstor Urquiza

El resultado del análisis realizado por Nikto arroja que tiene 0 errores y la herramienta es confiable desde la perspectiva WAN, en el análisis desde la perspectiva LAN nos genera el mismo valor de 0 en errores y afirma que pfSense es confiable. De igual forma como segunda herramienta se ejecutó el análisis con OWASP ZAP el cual fue usado así mismo en modo ataque para explorar y explotar vulnerabilidades ver ilustración 14, obteniendo como resultado desde la WAN y se evidencia 1 alerta alta, 0 alertas media, 10 alertas bajas y 7 alertas informativas, ver anexo 5, desde la LAN, ver ilustración 15, se obtuvieron 0 alertas alta, 5 alertas medias, 11 alertas bajas y 9 alertas informativas, como lo podemos ver en anexo 5


37

Ilustración 14 Uso de OWASP ZAP para análisis de vulnerabilidades WAN Elaborado por Byron Sánchez & Néstor Urquiza

Ilustración 15 Uso de OWASP ZAP para análisis de vulnerabilidades LAN Elaborado por Byron Sánchez & Néstor Urquiza


38 Así mismo una tercera y última herramienta fue el software Nessus, se realizó un análisis avanzado desde la WAN, ver ilustración 16, y LAN, ver ilustración 17, para determinar el tipo de alertas que la herramienta puede tener, la herramienta antes mencionada se ejecutó desde un el mismo equipo kali, dado que se está trabajando en una versión de prueba y es multiplataforma.

Ilustración 16 Configuración de herramienta Nessus para análisis de vulnerabilidades WAN Elaborado por Byron Sánchez & Néstor Urquiza

Ilustración 17 Configuración de herramienta Nessus para análisis de vulnerabilidades LAN Elaborado por Byron Sánchez & Néstor Urquiza

Luego de haber realizado el análisis con el software Nessus se puede evidenciar en el reporte de la WAN que tiene 0 alertas críticas, 0 alertas altas, 2 alertas medias, 0 alertas bajas y 4 alertas


39 informativas, ver anexo 6, desde la LAN se obtuvo las siguientes alertas, 0 alertas críticas, 0 alertas altas, 3 alertas medias, 1 alerta baja y 39 alertas informativas, ver anexo 6. 4.2.2. Selección de la herramienta Para seleccionar la herramienta más óptima, se establecieron gráficos estadísticos de las alertas generadas por las herramientas Nessus y OWASP ZAP

Análisis con Nessus Número de alertas

25 20 15

10 5 0

Críticas

Altas

Medias

Bajas

Informativas

Endian

0

0

0

0

21

pfSense

0

0

2

0

4

Gráfico 9 Resultado estadístico de herramienta Nessus WAN Elaborado por Byron Sánchez & Néstor Urquiza

Número de alertas

Análisis con Nessus 45 40 35

30 25 20 15 10 5 0

Críticas

Altas

Medias

Bajas

Informativas

Endian

0

0

0

1

29

pfSense

0

0

3

1

39

Gráfico 10 Resultado estadístico de herramienta Nessus LAN Elaborado por Byron Sánchez & Néstor Urquiza


40

Análisis con OWASP ZAP 18

Número de alertas

16 14 12 10 8 6 4 2 0

Altas

Medias

Bajas

Informativas

Endian

3

6

17

17

pfSense

1

0

10

7

Gráfico 11 Resultado estadístico de herramienta OWASP ZAP WAN Elaborado por Byron Sánchez & Néstor Urquiza

Análisis con OWASP ZAP 18

Número de alertas

16 14 12 10 8 6 4 2 0

Altas

Medias

Bajas

Informativas

Endian

4

12

16

17

pfSense

0

5

11

9

Gráfico 12 Resultado estadístico de herramienta OWASP ZAP LAN Elaborado por Byron Sánchez & Néstor Urquiza

De acuerdo a los resultados se puede concluir que pfSense fue mejor que Endian en estos escenarios de prueba en general, a pesar que en el análisis con OWASP ZAP se evidencia 1 alerta alta se lo puede corregir desde el kernel realizando llamadas a bibliotecas en lugar de procesos externos que imponga límites estrictos entre el proceso y el sistema operativo, Esto puede restringir efectivamente a qué archivos se puede acceder en un directorio en particular o qué comandos puede ejecutar su software. Conjuntamente con la recomendación hecha por


41 parte del director de TICS del conocimiento que se tiene de pfSense como herramienta informática se procedió a la elaboración de la propuesta. El análisis con Nikto dio como resultado que pfSense no contiene errores, al contrario de Endian que se hallaron 20 errores en su código fuente y demuestra que no es una herramienta confiable para ser tomada como propuesta.

4.3.

Resultado tres: Propuesta de implementación de la herramienta

seguridad perimetral La solución que se propone en base a los requerimientos establecidos en la entrevista como solución para mejorar la seguridad perimetral en el departamento de TICS del ministerio de salud se determinó como Open Source idóneo la opción de pfSense luego haber sido sometido a pruebas de vulnerabilidad con las herramientas Nessus, Nikto y OWASP ZAP y del análisis con el director de TICS por motivo del conocimiento previo sobre la herramienta informática por capacitaciones dictadas por el MSP y planta central. 4.3.1. Diagrama de red propuesto para la implementación de pfSense Conjunto con el estudio y análisis realizado con el departamento de TICS se elaboró el siguiente diagrama de red ver ilustración 18, para la propuesta de implementación de un firewall pfSense, el cual se encargará de la seguridad perimetral de la red de datos de los departamentos financiero, TICS y vigilancia de la salud.


42

Ilustración 18 Propuesta de diagrama de red funcional con pfSense Elaborado por Byron Sánchez & Néstor Urquiza

4.3.1.1.

Instalación de paquetes

Luego de la instalación y configuración de las interfaces de red del servidor ver anexo 7, para una correcta administración, se procede a instalar los paquetes que ofrece la herramienta pfSense de acuerdo a los requerimientos de la empresa: •

Snort

Squid

Squid Guard

pfBlockerNG

Los paquetes antes mencionados nos ayudan a la administración y configuración de reglas del firewall para cumplir con los requerimientos que se establecieron en el punto 4.1.1


43 en el análisis de la entrevista al director del departamento de TICS, por consiguiente, se realiza una breve explicación de cada uno de los paquetes y cuál es su función dentro del firewall. 4.3.1.1.1.

Snort

SNORT es un IDS (Sistema de Detección de Intrusiones) de código abierto que detecta cualquier actividad de red sospechosa comparando las reglas integradas para detectar tráfico malicioso con los datos que pasan a través de la red de la empresa, para la instalación de este Snort se lo busca en el gestor de paquetes de pfSense ver ilustración 19.

Ilustración 19 Instalación de Snort Elaborado por Byron Sánchez & Néstor Urquiza

Con solo dar click en “install”, empezará la descarga e instalación de Snort, para la configuración del paquete instalado lo podemos revisar en el apartado servicios, el cual nos despliega todos los servicios disponibles para su configuración y administración. Nos registramos en la página de snort para poder obtener las credenciales y Oink code para la configuración necesaria ver ilustración 20.


44

Ilustración 20 Registro en Snort Elaborado por Byron Sánchez & Néstor Urquiza

Ingresamos a la configuración global de snort y habilitamos la primera opción de “Snort VRT”, pegamos nuestro Oink code donde dice “Snort Oinkmaster Code”, habilitamos “Snort GLPv2” para que se mantenga actualizado con las reglas de la comunidad y también “ET open” ver ilustración 21.


45

Ilustración 21 Configuración general Snort Elaborado por Byron Sánchez & Néstor Urquiza

Habilitamos “OpenAppId” y “AppID Open Text Rules” que son reglas de la comunidad, habilitamos que las actualizaciones de las reglas sea cada 7 días luego de las 00:30, así también habilitamos para que se escondan las reglas que ya estén obsoletas ver ilustración 22, luego de haber configurado guardamos y nos dirigimos a actualizaciones.


46

Ilustración 22 Configuración de actualizaciones Snort Elaborado por Byron Sánchez & Néstor Urquiza

Una vez en actualizaciones damos click en “Update Rules” y empezará el proceso de actualización ver ilustracion 23.


47

Ilustración 23 Actualización de reglas Elaborado por Byron Sánchez & Néstor Urquiza

Si el proceso de actualización fue un éxito nos mostrará un mensaje de “Succes” ver ilustración 24 y podremos continuar con las configuraciones.

Ilustración 24 Actualización satisfactoria de reglas Elaborado por Byron Sánchez & Néstor Urquiza


48 Nos dirigimos a interfaces y añadimos una nueva interfaz ver ilustración 25.

Ilustración 25 Agregar interfaz WAN para reglas Snort Elaborado por Byron Sánchez & Néstor Urquiza

De momento solo habilitamos el “Search optimize” y guardamos ver ilustración 26, agregamos una nueva interfaz que sería LAN y realizamos el mismo procedimiento que con la WAN.

Ilustración 26 Configuración de optimización de búsqueda Elaborado por Byron Sánchez & Néstor Urquiza


49 Una vez creadas las interfaces WAN y LAN, vamos a configurar la interfaz WAN de primero, para ello debemos acceder con un click en el ícono en forma de lápiz ver ilustración 27.

Ilustración 27 Vista de interfaces creadas Elaborado por Byron Sánchez & Néstor Urquiza

Nos dirigimos a la pestaña WAN categories, habilitamos las políticas de IPS y seleccionamos la política “Connectivity”, marcamos las reglas de la comunidad que las descargamos, habilitamos todas las reglas de “ET open Rules” y “Snort OPENAPPI Rules” con solo dar click en select All ver ilustración 28, por último, guardamos la configuración.


50

Ilustración 28 Selección de reglas Snort Elaborado por Byron Sánchez & Néstor Urquiza

Nos dirigimos a WAN Preprocs y habilitamos “OpenAppID”, ver ilustración 29.

Ilustración 29 Habilitar OpenAppID Elaborado por Byron Sánchez & Néstor Urquiza


51 Una vez terminado el proceso anterior iniciamos la interfaz WAN con dar click en el ícono de play y procedemos a configurar la interfaz LAN con dar click en el ícono en forma de un lápiz ver ilustracion 30.

Ilustración 30 Inicio de servicio en WAN y edición de reglas LAN Elaborado por Byron Sánchez & Néstor Urquiza

De igual forma que en la WAN vamos a activar las mismas reglas y políticas en LAN y guardamos ver ilustración 31.

Ilustración 31 Habilitar reglas Snort en LAN Elaborado por Byron Sánchez & Néstor Urquiza


52 Nos dirigimos a la pestaña LAN Preprocs y habilitamos OpenAppID, guardamos los cambios y regresamos a interfaces para poder iniciar la interfaz LAN ver ilustración 32.

Ilustración 32 Habilitar OpenAppID en LAN Elaborado por Byron Sánchez & Néstor Urquiza

Nos dirigimos al Dashboard y podemos ver en tiempo real las alertas que nos presenta Snort ver ilustración 33.

Ilustración 33 Alertas Snort en tiempo real desde Dashboard Elaborado por Byron Sánchez & Néstor Urquiza


53 Para visualizar de una forma más detallada ingresamos al servicio de Snort y nos dirigimos a la pestaña alerts, habilitamos el “Auto-refesh view” para poder tener una vista actualizada de las alertas de la interfaz ver ilustración 34.

Ilustración 34 Log de alertas detalladas de Snort Elaborado por Byron Sánchez & Néstor Urquiza

Detenemos el servicio en la interfaz LAN y no dirigimos a los ajustes, buscamos la opción “Block Offenders” y la activamos, en Which IP to Bloc cambiamos a “DST” para que solo se bloquee la IP destino y ya no sea posible acceder para los demás equipos en la red ver ilustración 35.


54

Ilustración 35 Habilitar Block Offenders Elaborado por Byron Sánchez & Néstor Urquiza

Con la configuración antes propuesta se garantiza que Snort Bloquea accesos de direcciones IP y aprende que direcciones debe bloquear para que ningún otro equipo de la red pueda acceder a esas IP. 4.3.1.1.2.

Squid & SquidGuard

SquidGuard es un software que complementa la funcionalidad de Squid para filtrar el acceso a sitios no deseados. Su trabajo se basa en un mecanismo de análisis de las páginas web visitadas utilizando bases de URL (listas negras); así mismo se busca la disponibilidad de Squid & SquidGuard en el gestor de paquetes para proceder a instalarlos ver ilustración 36.


55

Ilustración 36 Instalación Squid & SquidGuard Elaborado por Byron Sánchez & Néstor Urquiza

Con la utilización de este filtro se crea una blacklist (lista negra) de los sitios web para permitir o denegar su acceso a los usuarios que estén dentro de la red LAN, SquidgGuard es el servicio que se encarga de redireccionar y filtrar sitios web utilizando la interfaz estándar de Squid, este filtro se lo aplica para la red LAN dado que el objetivo es aplicar un conjunto de reglas para optimizar la seguridad de los equipos en la red, evitando el acceso a sitios que hayan sido catalogados dentro de una blacklist. Luego de haber instalado Squid & SquidGuard, nos dirigimos a la pestaña servicios y buscamos Squid proxy server, dentro de Squid ubicamos la opción local cache y cambiamos el valor de 100 por 2048 el cual representa 2Gb de almacenamiento cache y procedemos a guardar los cambios ver ilustración 37.


56

Ilustración 37 Configuración de espacio en disco para cache Elaborado por Byron Sánchez & Néstor Urquiza

Squid cuenta con un antivirus llamado ClamAV el cual se lo recomienda activar para la navegación segura y detección de posibles páginas web con código malicioso, así mismo que la actualización de su base de datos sea cada 24 horas y guardamos los cambios ver ilustración 38.

Ilustración 38 Habilitar servicio ClamAV Elaborado por Byron Sánchez & Néstor Urquiza


57 Luego de haber realizado las configuraciones anteriores nos dirigimos a la pestaña general donde habilitamos el Squid proxy ver ilustración 39.

Ilustración 39 Habilitar servicio Squid proxy Elaborado por Byron Sánchez & Néstor Urquiza

Habilitamos también la transparencia del proxy para evitar la configuración manual de cada uno de los equipos que están dentro de la LAN y que tomen a Squid como proxy predeterminado ver ilustración 40.

Ilustración 40 Habilitar Squid proxy en modo transparente Elaborado por Byron Sánchez & Néstor Urquiza


58 Adicional configuramos el Access log para tener un registro de eventos que sucedan y guardamos la configuración ver ilustración 41.

Ilustración 41 Habilitar el registro de eventos Elaborado por Byron Sánchez & Néstor Urquiza

Como podemos observar el servicio de Squid y ClamAV están iniciado y funcionando ver ilustración 42.

Ilustración 42 Validación de servicios activos Elaborado por Byron Sánchez & Néstor Urquiza

Realizamos una prueba desde la página wicar.org que permite descargar archivos infectados para poner a prueba el servicio de Squid y ClamAV, la prueba fue un éxito al detectar el archivo malicioso ver ilustración 43.


59

Ilustración 43 Prueba de descarga de archivo malicioso Elaborado por Byron Sánchez & Néstor Urquiza

Continuamos con SquidGuard y nos dirigimos a la pestaña servicios y seleccionamos SquidGuard proxy filter, antes de activar el servicio debemos activar la opción de blacklist y descargar una lista predeterminada parar poder realizar el filtrado de páginas web a las que queremos que tengan acceso o denegarlo, para ello agregamos la URL de shallalist, la cual contienen toda la información requerida para poder aplicar el filtro ver ilustración 44.

Ilustración 44 Configuración SquidGuard Elaborado por Byron Sánchez & Néstor Urquiza

Una vez agregado nos dirigimos a la pestaña blacklist y presionamos en Download para descargar y agregar las listas ver ilustración 45.


60

Ilustración 45 Descarga y carga de Black list desde fuente Shallalist Elaborado por Byron Sánchez & Néstor Urquiza

Terminada la descarga y agregadas las listas, procedemos a dirigirnos a Common ACL para seleccionar las listas que queremos que se deniegue el acceso, en este caso fueron las de contenido para adultos, redes sociales y de compras, guardamos la configuración, ver ilustración 46.

Ilustración 46 Selección de lista a denegar acceso Elaborado por Byron Sánchez & Néstor Urquiza


61 Por último, nos dirigimos a General y habilitamos el servicio, adicional para tener un registro de eventos habilitamos los log y guardamos la configuración ver ilustración 47.

Ilustración 47 Habilitar servicio SquidGuard Elaborado por Byron Sánchez & Néstor Urquiza

Al intentar acceder a una web restringida SquidGuard lo bloquea ver ilustración 48 y lleva un registro de la actividad de cuales equipos quisieron ingresar a las páginas web bloqueadas ver ilustración 49.

Ilustración 48 Bloqueo de URL restringida por SquidGuard Elaborado por Byron Sánchez & Néstor Urquiza


62

Ilustración 49 Registro de accesos bloqueados por SquidGuard Elaborado por Byron Sánchez & Néstor Urquiza

4.3.1.1.3.

pfBlockerNG

pfBlockerNG proporciona a pfSense la capacidad de que el firewall tome o bloquee decisiones en función de elementos como la geolocalización de IP, el nombre de dominio de recursos o las calificaciones de Alexa para sitios web específicos, así también como el bloqueo SPAM, ver ilustración 50.

Ilustración 50 Instalación pfBlockerNG Elaborado por Byron Sánchez & Néstor Urquiza

pfBlockerNG permite administrar la lista de direcciones IP, misma que permite crear reglas en el firewall que logra permitir o denegar tráfico de red en las interfaces de red de


63 PfSense, el beneficio de este filtro reside en el uso de listas, las mismas que son usadas para bloquear rangos de IP como: botnet, malware, spyware o bloque de direcciones IP de potenciales países peligrosos. Una vez descargado pfBlockerNG nos dirigimos a la pestaña Firewall y seleccionamos el servicio, luego de ello habilitamos el servicio y continuamente avanzamos a la opción wizard ver ilustración 51.

Ilustración 51 Configuración de pfBlockerNG Elaborado por Byron Sánchez & Néstor Urquiza

Luego de ingresar a wizard presionamos en siguiente hasta que nos aparezca la pantalla de selección de interfaces ver ilustración 52.


64

Ilustración 52 Selección de Inbound y Outbound Elaborado por Byron Sánchez & Néstor Urquiza

En Inbound seleccionamos la interfaz WAN dado que es por donde ingresan los paquetes y Outbound la interfaz LAN porque es donde se realizan las peticiones, las demás opciones se dejan por defecto. Una vez terminada la configuración pfBlockerNG empezará a descargar una serie de listas llamadas Feeds que contienen URLS que están categorizadas dentro del servicio para ser denegadas ver ilustración 53.


65

Ilustración 53 Descarga de listas Feeds Elaborado por Byron Sánchez & Néstor Urquiza

Nos dirigimos a la pestaña Feeds para poder visualizar las listas anteriormente descargadas ver ilustración 54.


66

Ilustración 54 Visualización de listas Feeds descargadas Elaborado por Byron Sánchez & Néstor Urquiza

Como podemos visualizar luego de la configuración realizada, pfBlockerNG está funcionando y bloqueando publicidad en páginas visitadas y direcciones URLS que no sean para uso institucional ver ilustración 55.

Ilustración 55 Verificación de servicio funcional Elaborado por Byron Sánchez & Néstor Urquiza


67 4.3.1.2.

Pruebas de servicio

pfSense bloquea todo lo que no esté considerado dentro de las reglas añadidas en las interfaces de red y permite el acceso de lo considerado tráfico no malicioso. La propuesta está diseñada para la integración en la infraestructura de red, proporcionando la seguridad perimetral a la red de datos, facilitando la administración y filtrado web de los usuarios, bloqueando el acceso a intrusos en la red y protegiendo a cada uno de los equipos que la conforman.


68

5. DISCUSIÓN El primer resultado es el diagnóstico de la situación actual de la seguridad de la red y análisis de requerimientos que según Jinquan (2020), explica que la investigación de problemas y seguridad de red deben ser expuestos y solucionados con herramientas informáticas que ayuden de una forma dinámica proporcionando un ambiente seguro y confiable para la navegación web de los usuarios que pertenecen a la red, por lo cual se realizó un diagrama de red con la ayuda del director de TICs, entrevista y encuestas al personal de TICs para tener idea de los conocimientos de los funcionarios, así mismo Guo (2020) hace referencia a la investigación de tecnologías para la protección de seguridad de la información con el fin de garantizar que todos los datos generados dentro de la institución puedan estar seguros por una herramienta informática encargada de la seguridad de la información y de igual forma Costas (2014), recomienda que la seguridad informática debe poseer un valor cada vez mayor, tomando en cuenta que el trabajo de las herramientas diseñadas para la seguridad informática resguardan lo más preciado que es la información de cada uno de los usuarios que pertenecen a una red. El segundo resultado es la evaluación de herramientas Open Source para la seguridad perimetral en el que Qing (2016) manifiesta que la investigación de tecnologías de defensa y seguridad de redes informáticas es la forma para maximizar la garantía de la seguridad de la información de la red informática con el fin de proporcionar una garantía confiable a la institución o empresa donde se la aplique, así mismo Mingphum, Tanachad & Kiattichai (2016) realizaron una comparación sobre Endian y pfSense las cuales son herramientas Open Source usadas para integrar una seguridad perimetral a la red de datos, de la misma forma se tomaron las mismas herramientas informáticas y se las sometieron a pruebas para evaluar su rendimiento defensivo con el Software Nessus, Nikto y OWASPAP dando como resultado y corroborando con los autores antes mencionados que pfSense fue mejor en todos los escenarios planteados ofreciendo una seguridad perimetral confiable y que garantiza el ser una herramienta Open Source idónea ante todas las evaluaciones realizadas. El tercer resultado es la propuesta de implementación de seguridad perimetral donde Vahid, Shima & Shabanam (2015) en su artículo corrobora que la implementación de un UTM basado en plataforma pfSense es una solución viable para la seguridad de red perimetral, dado que cuenta con varios paquetes que se pueden instalar para mejorar su rendimiento y control, entre ellos son los paquetes de Snort el cual es un IDS (Sistema de detección de intrusos) lo


69 que nos permite controlar anomalías dentro de la red para evitar ataques desde la WAN, el paquete de Squid se puede configurar para que se ejecute de forma transparente, lo que significa que el tráfico en su red se enrutará automáticamente a través del proxy sin la necesidad de cambiar ninguna configuración en las computadoras conectadas, SquidGuard al cargar su propia lista negra o usar una de las listas disponibles gratuitamente, se puede configurar a qué sitios los usuarios de la red pueden acceder y en qué momento. El paquete también se puede configurar con horarios para proporcionar acceso según la hora del día y por último el paquete pfBlockerNG es para bloquear el tráfico entrante y saliente según la dirección IP o el nombre de dominio. Este paquete proporciona una amplia gama de funciones para proteger la red del tráfico no deseado, incluido el bloqueo de países, listas negras de IP / DNS y bloqueo de reputación de IP.


70

6. CONCLUSIONES Y RECOMENDACIONES

6.1.

Conclusiones ➢ En el diagnostico actual de la red se pudo evidenciar que carecen de seguridad perimetral y no llevan un control sobre la administración de sitios WEB a los que pueden acceder los funcionarios, sitios tales como redes sociales, Torrent y entre otros que pueden ser víctimas de descarga de código o software malicioso, suplantación de identidad y alteración de sistemas operativos. ➢ Al simular la red con la integración de una herramienta informática encargada de la seguridad perimetral pudimos evidenciar que todo contenido web puede ser controlado, la detección de intrusos en la red se evidencia y bloquea, la navegación es de forma segura y pasa por un filtro antes de ser redirigido hacia la web consultada. ➢ Con las configuraciones planteadas dentro de la propuesta se concluyó que la herramienta informática pfSense es viable y garantiza que la seguridad perimetral de la red de datos no se verá comprometida ante alguna amenaza que se pueda presentar.


71

6.2.

Recomendaciones Las amenazas o riesgos físicos actualmente no son tan comprometedores como lo son

los informáticos, el valor de la información es mucho más alto que la de un bien, por lo tanto, se realizan las siguientes recomendaciones: ➢ Se recomienda la capacitación al personal de TICS sobre los tipos de amenazas informáticas, herramientas Open Source para la detección y protección de software malicioso y la reestructuración de la red integrando una herramienta pfSense para mejorar su seguridad perimetral de la red de datos. ➢ Es recomendable realizar un diagnóstico de red y mantenimiento paulatino cada 6 meses para garantizar la funcionalidad y disponibilidad de los servicios de la red de datos. ➢ Se sugiere mantener actualizada la herramienta informática pfSense dado que siempre hay aportes de la comunidad para así garantizar la fiabilidad de los paquetes instalados y el Open Source como tal.


72

7. REFERENCIAS BIBLIOGRÁFICAS 8. BIBLIOGRAFÍA Alcivar, M. y. (2017). Seguridad en la Capa de Enlace de Datos del Modelo. Arboledas Brihuega, D. (2015). Administración de redes telemáticas. Madrid: Ra-Ma. Baena, G. (2017). Metodología de la investigación. Bernal, C. (2010). Metodología de la Investigación. Bontupalli, V. &. (2015). Comprehensive survey on intrusion detection on various hardware and software. En 2015 National Aerospace and Electronics Conference (NAECON). IEEE, 272. Cabero, L. (2012). Tratado de Ginecologia y Obstetricia. Madrid: Panamericana S.A. Caldas, L. C. (2008). Creencias, prácticas y actitudes de mujeres embarazadas frente a las infecciones urinarias. 183-196. Carvajal, J., & Ralph, C. (2015). Costas, J. (2014). Seguridad y Alta Disponibilidad. Madrid: RA-MA , S.A. Decherney, A., Laufer, N., Nathan, L., & Roman, A. (2014). Diagnóstico y Tratamiento Ginecoobstétricos. Guo, Y. (2020). Investigación sobre tecnología de protección de seguridad de la información de red basada en Big Data. IEEE Xplore, 4. Hernández, F. y. (2014). Seleccion de la Muestra.


73 Hernandez, Sampieri. (2014). Metodologías de la Investigación. Herráiz, e. a. (2005). Herráiz, M. H. (2005). Herráiz, M., Hernández, A., Asenjo , E., & Herráiz, I. (2005). jinquan, J. (2020). Análisis y protección de problemas de seguridad de redes informáticas. IEEE Xplore, 4. MejorSoftware.

(2021).

endian-firewall-community.

Obtenido

de

https://mejorsoftware.info/tools/endian-firewall-community Mingphum, A., Tanachad, L., & Kiattichai, A. (2016). Comparación de rendimiento defensivo de los sistemas de firewall. IEEE, 4. Ministerio de Salud Pública. (2013). Infeccion de vias urinarias en el embarazo. MSP. (2013). Infección de vias urinarias en el embarazo. Muhammed, M. (2015). Urinary Tract Infections Amongst Pregnant Women Attending A Medical Centre In Keduna, Nigeria. African Journal Of Clinical And Experimental Microbiology, 7-11. Pineda, E., & de Alvarado, E. (2008). Metodología de la investigación. Qing, W. (2016). Investigación en tecnología de defensa y seguridad de redes informáticas. IEEE Xplore, 3. Rezaee, R. (2016). Un modelo de estimación de riesgos de amenazas para la seguridad de redes informáticas. IEEE Xplore, 6.


74 Roche , M., Pérez, A., Garcia , M., & Martínez, I. (2009). Patología médica y embarazo. trastornos respiratorios, urológicos, infecciosos y endocrinológicos. Romero, G. (2020). espacios.media. Obtenido de https://www.espacios.media/que-es-unanalisis-de-requerimientos/ Sociedad Española de Ginecologia y Obstetricia. (2013). Sociedad Española DeGinecología y Obstetricia. (2013). Thomas M Hooton, M. G. (2016). Urinary tract infections and asymptomatic bacteriuria in pregnancy. UpToDate. Tittel,

E.

(Julio

de

2015).

Techtarget.

Obtenido

de

https://searchsecurity.techtarget.com/feature/Comparing-the-best-UTM-products-inthe-industry Torrejano, M. C. (2012). Factores asociados a la infección de vias urinarias en gestantes. Revista Facultad de Salud. Vahid , A., Shima, A., & Shabanam, A. (2015). Implementación de UTM basada en la plataforma Pfsense. IEEE, 3.


75

9. ANEXOS Anexo 1. Validación de Instrumentos para la recolección de información


76


77


78 Anexo 2 Descripción de los equipos que conforman la infraestructura de red Equipo

Grafico

Switch tp link 24 puertos -2

Switch tp link 48 puertos -1

Router cisco 881

Serie

Caracteristicas

SW83773AA3P

IEEE 802.3i, IEEE 802.3u, IEEE 802.3ab , IEEE 802.3x 24 10/100/1000Mbps RJ45 Ports

Descripción Capacidad de Switcheo: 48Gbps Tasa de Reenvío de Paquetes: 35.7Mpps Tabla de MAC Address: 8K Paquetes de Memoria de búfer: 10KB Jumbo Frame: 10KB Método de transferencia: Almacenamiento y Envío

Ubicación

FINANCIERO

SW2356227DL

1000BASE-T,100BASETX,10BASE-T IEEE 802.3ab,IEEE 802.3i,IEEE 802.3u,IEEE 802.3x Gigabit Ethernet (10/100/1000)

Ethernet (10Mbps), Fast Ethernet (100Mbps) y Gigabit Ethernet (1000Mbps) con conexión ininterrumpida. Cada puerto soporta rendimiento de hasta 2000Mbps en modo full duplex. Es la elección perfecta para mejorar el rendimiento en las redes de oficina y grupos de trabajo.

VIGILANCIA DE LA SALUD

FJC2139L3CA

Conexiones WAN, incluidas xDSL, Ethernet, 3G / 4G LTE y fibra.

El cifrado, VPN, firewall y filtrado de URL están integrados.

TICS


79

Router tp link

Servidor DELL PowerEdge T40 Intel Xeon E2224G

RC5568446LK

Interfaz 4 PUERTOS LAN 10/100Mbps 1 PUERTO WAN10/100Mbps IEEE 802.11n, IEEE 802.11g, IEEE 802.11b Frequency 2.42.4835GHz

Memoria DELL 8GB (1x8GB) DDR4 2666MHz ECC Maximo 64GB sólo UDIMM PT40-1.4.2 Slot de expansión PCI-E X16 (X16 3.0): 1 PCI-E X16 (X4, 2.0): 1 PCI-E X1 (X1 2.0): 1 PCI: 1

Normas cifradas WPA/WPA2 Quality of Service WMM, Control de Banda Ancha Horario de Acceso, Administración de Reglas Firewall Security DoS, SPI Firewall IP Address Filter/MAC Address Filter/Domain Filter Estándar una fuente de poder de 300Watts no removible en caliente. Sistemas operativos soportados Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, RHEL.

TICS

TICS


80 Anexo 3 Resultado de análisis con herramienta OWASP ZAP a Firewall Endian LAN y WAN


81


82 Anexo 4 Resultado de análisis con herramienta Nessus a Firewall Endian LAN y WAN


83


84 Anexo 5 Resultado de análisis con herramienta OWASP ZAP a Firewall pfSense LAN y WAN


85


86 Anexo 6 Resultado de análisis con herramienta Nessus a Firewall pfSense LAN y WAN


87


88 Anexo 7 instalación y configuración de pfSense

Manual de instalación y configuración inicial de pfSense versión 2.5.1

Elaborado por Byron Sánchez y Néstor Urquiza


ÍNDICE Requerimientos mínimos de hardware pfSense .................................................................... 1 Descarga e instalación ............................................................................................................. 1 Configuración IP de pfSense ................................................................................................... 7 Prueba de conexión a internet en pfSense ............................................................................. 9 Acceso a dashboard de pfSense ............................................................................................ 10 Actualizar pfSense ................................................................................................................. 16 ÍNDICE DE FIGURAS Figura 1 Descarga de pfSense .................................................................................................... 1 Figura 2 Arranque de pfSense.................................................................................................... 2 Figura 3 Acuerdo de licencia de pfSense ................................................................................... 2 Figura 4 Menú de instalación de pfSense .................................................................................. 3 Figura 5 Selección de distribución de teclado ........................................................................... 4 Figura 6 Confirmación de distribución de teclado ..................................................................... 4 Figura 7 Menú de forma de particionamiento............................................................................ 5 Figura 8 Instalación de pfSense ................................................................................................. 6 Figura 9 Opción de configuración vía shell ............................................................................... 6 Figura 10 Opción de reinicio o shell .......................................................................................... 7 Figura 11 Menú inicial de pfSense ............................................................................................ 8 Figura 12 Configuración de interfaces ....................................................................................... 8 Figura 13 Configuración de red LAN ........................................................................................ 9 Figura 14 Información de acceso a Dashboard .......................................................................... 9 Figura 15 Prueba de conexión a internet.................................................................................. 10 Figura 16 Acceso por primera vez a Dashboard ...................................................................... 11 Figura 17 Login pfSense .......................................................................................................... 11 Figura 18 Bienvenida a pfSense .............................................................................................. 12


Figura 19 Configuración Hostname y DNS ............................................................................. 12 Figura 20 Configuración de zona horaria ................................................................................ 13 Figura 21 Configuración de interfaz WAN ............................................................................. 13 Figura 22 Editar o validar configuración LAN ........................................................................ 13 Figura 23 Cambio de contraseña a usuario admin ................................................................... 14 Figura 24 Aplicación de cambios ............................................................................................ 14 Figura 25 Validación de cambios aplicados ............................................................................ 15 Figura 26 Términos y condiciones........................................................................................... 15 Figura 27 Dashboard ................................................................................................................ 16 Figura 28 Comprobación de actualización disponible ............................................................. 17 Figura 29 Descarga de actualización ....................................................................................... 17 Figura 30 Instalación de actualización ..................................................................................... 18 Figura 31 Comprobación de actualización .............................................................................. 18


1

1. REQUERIMIENTOS MÍNIMOS DE HARDWARE PFSENSE •

Procesador 600Mhz (mas es mejor) de 64Bits

512Mb RAM (mas es mejor)

4Gb disco (mas es mejor)

2 tarjetas de red (mínimo WAN y LAN)

Puerto USB o DVD para instalación del ISO

Conectividad a internet

2. DESCARGA E INSTALACIÓN Para iniciar la instalación, debemos descargar el pfSense ISO desde la URL oficial y crear un DVD o USB de arranque. Depende de si se genera USB o DVD (aunque esta ocasión se lo usó con USB), será la imagen a descargar.

Figura 1 Descarga de pfSense

Arrancamos la computadora y comenzamos a cargar en unos segundos.


2

Figura 2 Arranque de pfSense

Al presionar Enter, aceptamos licencias y lanzamientos no comerciales

Figura 3 Acuerdo de licencia de pfSense

Llegamos al menú de bienvenida, tenemos 3 opciones Instalación: •

Install: inicia los pasos de instalación (los pasos de instalación que se utilizarán en este artículo).

Rescue Shell: realice tareas de rescate bajo el indicador del sistema operativo FreeBSD o administre el firewall a través de comandos.


3 •

Recover config.xml: restaurar config.xml a pfSense dañado o problemático. Maneras útiles de recuperarse de desastres Presionamos Enter durante la instalación.

Presionamos Enter en la opción Install

Figura 4 Menú de instalación de pfSense

Veremos una lista de distribuciones de teclado, en la que podemos usar el cursor para encontrar la distribución de teclado deseada. En nuestro caso, usaremos Latinoamérica. Pulsamos Enter para marcar


4

Figura 5 Selección de distribución de teclado

Volviendo al principio de la lista, podemos probar la distribución del teclado. Utilizamos la opción de "Test latinamerican.kbd" keymap y despejamos cualquier duda sobre si es lo que necesitamos. Para continuar con la instalación, presione Enter en Continue with latinamerican.kbd keymap.

Figura 6 Confirmación de distribución de teclado

El asistente nos proporciona 4 opciones para particionar el disco a instalar: •

Auto (UFS): la opción predeterminada más simple utilizará solo un disco.


5 •

Manual: particionaremos manualmente, lo cual es muy adecuado para compartir espacio con otras particiones que no desea eliminar.

Shell: Realiza las particiones por línea de comandos en el Shell.

Auto (ZFS): usa el sistema de archivos ZFS para particionar en 3 o más discos, alta disponibilidad y mejor rendimiento

Llevamos el curso a Auto (UFS) y presionamos Enter.

Figura 7 Menú de forma de particionamiento

Empieza la instalación y debemos esperar unos minutos hasta que termine.


6

Figura 8 Instalación de pfSense

Nos hará la siguiente pregunta: ¿Quieres hacer algún otro cambio desde el shell por medio de comandos? Presionamos Enter sobre No para continuar

Figura 9 Opción de configuración vía shell

Hemos llegado al final de la instalación. Pulsamos Enter para reiniciar la computadora cuando reiniciamos. Eliminamos el medio de instalación, USB o DVD de arranque


7

Figura 10 Opción de reinicio o shell

3. CONFIGURACIÓN IP DE PFSENSE Luego de reiniciar el firewall, veremos una consola con opciones y una tarjeta de red configurada automáticamente. Para los modos básicos (WAN y LAN) de este artículo, vemos que WAN obtiene IP a través de DHCP por defecto (ideal para la solución de módem de cable o enrutador de un ISP que asigna IP). La LAN se configura automáticamente como 192.168.1.1, pero la cambiamos a 192.168.4.1para no usar la que nos establece por defecto. Pulsamos 2 y entramos


8

Figura 11 Menú inicial de pfSense

Podemos seleccionar la interfaz de red a modificar, en este caso, para cambiar la LAN, seleccionamos 2 y presionamos Enter. Luego, escribimos la IP a activar en la LAN. Debe saber que esta será la IP de la puerta de salida o puerta de enlace configurada en el dispositivo LAN. De acuerdo a su esquema de red, elegimos la máscara, en nuestro caso usaremos 24 y presionar Enter

Figura 12 Configuración de interfaces

Habilitamos el servidor DHCP y establecemos el rango desde donde inicia hasta donde termina el número de host en la red LAN.


9

Figura 13 Configuración de red LAN

El asistente confirmará la activación de la nueva IP de LAN y nos proporcionará una URL a la que se puede acceder desde la LAN a su interfaz web.

Figura 14 Información de acceso a Dashboard

4. PRUEBA DE CONEXIÓN A INTERNET EN PFSENSE Una opción muy útil y que a menudo se pasa por alto es hacer ping desde la consola en el firewall. Escribimos 7 y presionamos Enter. Luego queremos probar el dominio de conexión a Internet o IP, como www.google.com, y presionar Enter. Si todo es correcto, ping debería funcionar normalmente, como se muestra en la figura siguiente.


10

Figura 15 Prueba de conexión a internet

5. ACCESO A DASHBOARD DE PFSENSE Para acceder al firewall a través de la web, abrimos un navegador y navegamos hasta su URL https: // IP-LAN-pfSense. Recuerde, la IP LAN predeterminada será 192.168.1.1, pero si la modifica, puede confirmarla en la consola de texto. Dado que el certificado SSL es autofirmado (es decir, no está firmado por una entidad reconocida en Internet dedicada a esto), su navegador definitivamente le dará un error, similar al que se ve en la imagen de abajo. No hay problema, hacemos clic en "Ocultar detalles avanzados" y luego en "Continuar a 192.168.4.10 (No seguro)".


11

Figura 16 Acceso por primera vez a Dashboard

Ingresamos pfSense a través de la red por primera vez, y para ello usaremos los siguientes datos de usuario: Usuario: admin Contraseña: pfsense Luego presione Entrar o haga clic en el botón "Sign in"

Figura 17 Login pfSense

Cuando ingresemos a pfSense a través de la red por primera vez, se ejecutará el asistente de configuración.


12 En el primer paso, se nos brinda soporte para Netgate. Si estamos interesados, podemos encontrar más información haciendo click en el botón learn more. Hacemos clic en el botón siguiente para continuar.

Figura 18 Bienvenida a pfSense

En el segundo paso, además de activar el DNS primario y el DNS secundario, también activamos el nombre de host y el dominio del firewall.

Figura 19 Configuración Hostname y DNS

Es importante sincronizar la fecha y la hora del firewall. Hacemos esto en el tercer paso para activar nuestra zona horaria.


13

Figura 20 Configuración de zona horaria

Probablemente el paso más importante, el cuarto paso, configuraremos la interfaz WAN. Dependiendo de nuestro tipo de conexión, esta será la configuración que desee realizar. Si usa DHCP para conectar el firewall pfSense a Internet. Hacemos clic en el botón Next.

Figura 21 Configuración de interfaz WAN

El quinto paso es confirmar la IP de la LAN y su máscara. Hacemos clic en el botón Next.

Figura 22 Editar o validar configuración LAN


14 Especialmente importante, en el sexto paso, cambiamos la contraseña de la cuenta de administrador utilizada para conectarse al panel de pfSense. Damos click en Next.

Figura 23 Cambio de contraseña a usuario admin

Cuando hayamos completado el séptimo paso, simplemente damos click en el botón "Reload" para activar los cambios.

Figura 24 Aplicación de cambios

Una vez terminado de recargar las configuraciones, tendremos listo todo para poder administrar nuestro pfSense.


15

Figura 25 Validación de cambios aplicados

Tengamos en cuenta que no se permite la distribución comercial del software pfSense. Aceptamos haciendo clic en el botón Accept.

Figura 26 Términos y condiciones

Una vez terminado de aceptar los términos y condiciones nos presenta el Dashboard de nuestro pfSense.


16

Figura 27 Dashboard

6. ACTUALIZAR PFSENSE En el panel web de la pestaña "Información del sistema", encontramos la versión actual que se está ejecutando, y cuando haya una nueva versión para descargar, recibiremos un mensaje recordatorio. Hacemos clic en la nube azul de la derecha. En este caso, estamos ejecutando 2.5.0 y podemos actualizar a 2.5.1.


17

Figura 28 Comprobación de actualización disponible

Iniciamos la descarga con dar click en Confirm para que empiece la actualización.

Figura 29 Descarga de actualización

Terminada la descarga e instalación de la actualización nuestro pfSense se reiniciará para aplicar los cambios.


18

Figura 30 Instalación de actualización

Comprobamos que no haya más actualizaciones pendientes y trabajemos en la última versión de pfSense.

Figura 31 Comprobación de actualización


86


87

*ANEXO 5 - CORRESPONDE A DISPOSICIÓN DA-DP-2020-XXXXX DISPOSICIÓN ACADÉMICA DE LA GUÍA, FORMATOS DE LOS TRABAJOS DE TITULACIÓN Y PLAN DE TRABAJO DE TITULACIÓN DE POSTGRADOS


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.