Professional Documents
Culture Documents
Calderón Jonathan
Chucua Bolívar
Guerra Santiago
Maldonado Lisandro
Salgado Paul
Mayo 2017
1
TABLA DE DISTRIBUCION DE ACTIVIDADES
ACTIVIDADES RESPONSABLES
Búsqueda de herramienta que
contenga el mayor número de
áreas funcionales
Calderón Jonathan
Empresa destinada para el Chucua Bolívar
funcionamiento de la Guerra Santiago
herramienta Maldonado Lisandro
Aprobación unánime de la Salgado Paul
herramienta
Instalación y Pruebas de El 100% del trabajo fue realizado
funcionamiento de cada una de conjuntamente con cada uno de los
las áreas funcionales integrantes del grupo, cumpliendo
Elaboración de informe y con cada una de las actividades
presentación mencionadas en esta tabla.
Análisis de costo beneficio de
la herramienta
CRONOGRAMA DE ACTIVIDADES
Abril Mayo
N° Actividades
1 2 3 4 1 2 3
Búsqueda de la herramienta
1
de gestión
Análisis de las áreas
2
funcionales
3 Definición de objetivos
4 Antecedentes de la empresa
5 Objeto del Negocio
6 Realización de Métricas
Instalación y Pruebas de
7
Funcionamiento
8 Corrección de Errores
9 Análisis costos-beneficios
10 Preparación de presentación
2
1. TÍTULO: AlienVault OSSIM herramienta para la gestión de la red del
Banco Bolivariano.
SHIELD NETWORK
2. OBJETIVOS
Objetivo General
Objetivo Específicos
3
3. ANTECEDENTES
PROVEEDOR DE SERVICIO: Shield Network
Misión
Visión
4
CONTRATANTE: Banco Bolivariano
Objetivo del Negocio
Misión
Somos una organización privada ecuatoriana de alcance nacional dedicada a la
prestación de servicios financieros que responden a las necesidades de nuestros
clientes personales y corporativos con calidad y eficiencia. (Bolivariano, 2017)
Visión
Mantener al Banco Bolivariano como una de las instituciones financieras más
importantes del Ecuador, conservando una óptima situación financiera y la
excelencia en el servicio de nuestro personal, con rapidez de respuesta y creando
nuevos productos a la medida de las necesidades de cada segmento de clientes.
(Bolivariano, 2017)
5
4. METRICAS
6
La empresa actualmente ha presentado problemas internos dentro de su red por
equipos desactualizados y obsoletos para lo cual de acuerdo a estadísticas el 50%
de estos no cumplen los requerimientos del sistema contable, es por esta razón q
su servicio se ve afectado por cortes, lentitud, entre otros.
La empresa según normativas del gobierno toda entidad bancaria debe tener un
histórico de fallos y de calidad de servicio, para el cual debe tener una base de datos
que cuente con todos estos detalles que permitirá tener el respaldo en caso de
cualquier eventualidad.
5. HERRAMIENTA
Componentes de OSSIM
• Arpwatch, utilizado para detección de anomalías en direcciones MAC.
• P0f, utilizado para la identificación pasiva de OS.
• Pads, utilizado para detectar anomalías en servicios.
• Openvas, utilizado para la evaluación y correlación cruzada (Sistema de
detección de intrusos vs Escaner de Vulnerabilidad)
7
• Snort, utilizado como sistema de detección de intrusos (IDS) como también
para la correlación cruzada con Nessus.
• Spade, es un motor de detección de anomalías en paquetes. Utilizado para
obtener conocimiento de ataques sin firma.
• Tcptrack, utilizado para conocer la información de las sesiones, lo cual
puede conceder información útil relativa a los ataques.
• Ntop, el mismo construye una impresionante base de datos con la
información de la red, para la detección de anomalías en el
comportamiento.
• Nagios, utilizado para monitorear la disponibilidad de los hosts y servicios.
• nfSen, visor de flujos de red para la detección de anomalías de red
• Osiris, es un sistema de detección de intrusos basado en host (HIDS).
• Snare, colecciona los logs de sistemas Windows.
Requerimientos de hardware
8
Requerimientos en Virtual Machine
Nessus (SGR2)
9
(plugins) de vulnerabilidades, los cuales deben ser escritos en NASL (Nessus Attack
Scripting Language), un lenguaje de scripting optimizado para interacción de red
personalizada. Además es posible realizar auditoría de passwords y verificar el nivel
de parches aplicados en Windows si el usuario provee las credenciales necesarias.
El reporte generado por Nessus se puede exportar en varios formatos como texto
plano, XML, HTML y LaTeX, además del formato propio de Nessus, realmente esta
herramienta es extremadamente útil, no sólo porque realiza un escaneo
automatizado excelente, generando reportes bien descriptivos, sino también porque
es muy fácil de utilizar. La primera vez que corrí Nessus quedé muy sorprendido por
su capacidad, no he conocido otra herramienta que realice un escaneo
automatizado tan bueno. Generalmente los escaneos automatizados cubren
algunos aspectos, pero fallan en detectar muchas vulnerabilidades, dejando la
mayor parte del trabajo a la persona que realiza la auditoría. (Nessus, 2016)
NAGIOS (SGR3)
Nagios es un sistema de monitorización de redes ampliamente utilizado, de código
abierto, que vigila los equipos (hardware) y servicios (software) que se especifiquen,
alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus
características principales figuran la monitorización de servicios de red (SMTP,
POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware
(carga del procesador, uso de los discos, memoria, estado de los puertos...),
independencia de sistemas operativos, posibilidad de monitorización remota
mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins
específicos para nuevos sistemas.
10
Características:
• Monitorización de servicios de red (SMTP, POP3, HTTP, NNTP, ICMP,
SNMP).
• Monitorización de los recursos de equipos hardware (carga del procesador,
uso de los discos, logs del sistema) en varios sistemas operativos, incluso
Microsoft Windows con los plugins NRPE_NT o NSClient++.
• Monitorización remota, a través de túneles SSL cifrados o SSH.
• Diseño simple de plugins, que permiten a los usuarios desarrollar sus propios
chequeos de servicios dependiendo de sus necesidades, usando sus
herramientas preferidas (Bash, C++, Perl, Ruby, Python, PHP, C#...).
• Chequeo de servicios paralizados.
• Posibilidad de definir la jerarquía de la red, permitiendo distinguir entre host
caídos y host inaccesibles.
• Notificaciones a los contactos cuando ocurren problemas en servicios o
hosts, así como cuando son resueltos (a través del correo electrónico,
buscapersonas, Jabber, SMS, o cualquier método definido por el usuario
junto con su correspondiente complemento).
11
• Posibilidad de definir manejadores de eventos que ejecuten al ocurrir un
evento de un servicio o host para resoluciones de problemas proactivas.
• Rotación automática del archivo de registro.
• Soporte para implementar hosts de monitores redundantes.
• Visualización del estado de la red en tiempo real a través de interfaz web,
con la posibilidad de generar informes y gráficas de comportamiento de los
sistemas monitorizados, y visualización del listado de notificaciones
enviadas, historial de problemas, archivos de registros
• Equipos de desarrollo
• Áreas relacionadas
• Memoria RAM: 1 GB
• Tarjeta de Red:10/100/1000
TOPOLOGIA A PRUEBA
12
Ilustración 3Topologia para pruebas de funcionamiento Fuente: Autoría
13
Topología anterior
PROVEEDOR DE
INTERNET
FIREWALL
DEPARTAMENTO
DEPARTAMENTO
DE RECURSOS
DE VENTAS
HUMANOS
GERENCIA
14
Topología con la herramienta OSSIM
PROVEEDOR DE
INTERNET
FIREWALL
SERVIDOR DE
ADMINISTRACIÓN
Y GESTION OSSIM
DEPARTAMENTO
DEPARTAMENTO
GERENCIA DE RECURSOS
DE VENTAS
HUMANOS
15
TOPOLOGIA CON OSSIM EN LA NUBE
PROVEEDOR DE
INTERNET
SERVIDOR DE
FIREWALL ADMINISTRACIÓN
Y GESTION OSSIM
DEPARTAMENTO
DEPARTAMENTO DE RECURSOS
DE VENTAS GERENCIA
HUMANOS
16
Funcionamiento de los SGR por cada Área de Gestión del Modelo Funcional OSI
SGR a evaluar
Características Funcionales SGR1 SGR2 SGR3
1.3. Almacenamiento de los eventos generados en los recursos gestionados en una BDD de reportes X X
históricos
1.4. Generación de alarmas para indicar el mal funcionamiento X X
2.2. Aislamiento del recurso hardware, medio de transporte o causa externa causante de la falla
3. Diagnóstico y resolución del problema
3.1. Seguimiento y control del problema desde su detección hasta su resolución (Trouble Ticketing) X X
3.4. Puenteo o recuperación de problemas para minimizar o eliminar temporalmente los efectos de los fallos X X
en la red
Funcionamiento de los SGR por cada Area de Gestión del Modelo Funcional OSI
SGR a evaluar
Características Funcionales SGR1 SGR2 SGR3
2.3. Determinación del espacio libre en disco de las estaciones de trabajo y servidores
19
Funcionamiento de los SGR por cada Area de Gestión del Modelo Funcional OSI
SGR a evaluar
Características Funcionales SGR1 SGR2 SGR3
1.1. Almacenamiento de información de la utilización actual de la red, dispositivos y enlaces en una BDD X
histórica
1.2. Determinación de los siguientes indicadores del desempeño: X
1.2.5. Utilización de recursos de red por parte de los dispositivos y/o aplicaciones (Demanda) X X
20
2.1. Almacenamiento de información de fallas X X
3. Análisis y afinamiento
3.1. Analizar datos relevantes de la información almacenada para visualizar tendencia de alta utilización X X
3.2. Usar simulaciones para determinar cómo la red puede alcanzar máximo rendimiento
Funcionamiento de los SGR por cada Área de Gestión del Modelo Funcional OSI
SGR a evaluar
Características Funcionales SGR1 SGR2 SGR3
1. Análisis de riesgos
1.3. Información de los intentos de violación de la seguridad en los equipos activos de comunicación X
21
2.1. Comprobación de la autenticidad de la información
22
6. COSTOS
Para el análisis de costo beneficio primero se tomaran en cuenta los costos de los
emprleados necesarios para el funcionamiento de la red a administrarse para lo cual
se tiene la siguiente tabla:
PRESUPUESTO DE SALARIO TRABAJADORES DE RED
HERRAMIENTAS CANTIDAD PRECIO PRECIO PRECIO
UNITARIO MENSUAL ANUAL
Administrador de 3 1200,00 3600,00 43200,00
Red
Nuevos 2 1200,00 2400,00 28800,00
Administradores
SUTTOTAL 72000,00
TOTAL 5 AÑOS 360000,00
23
SUTTOTAL 3800,00
TOTAL 5 AÑOS 19000,00
PRESUPUESTO DE HARDWARE
HERRAMIENTAS CANTIDAD PRECIO PRECIO PRECIO
UNITARIO MENSUAL ANUAL
INTEL Xenon 3 900,00 2700,00 2700,00
E5620 2.4GHz 8
cores
Combo Monitor + 1 150,00 150,00
Case +
Perifiericos
SUTTOTAL 2850,00
TOTAL 5 AÑOS 2850,00
De acuerdo a los costos que nos da los salarios para los administradores de red
necesarios es más factible y cómodo adquirir el sistema ya que el sistema se
pagaría y sería un ahorro para la empresa, y esto beneficiaria positivamente.
24
7. CONCLUSIONES
25
8. RECOMENDACIONES
Mediante la aplicación del sistema de gestión de Alienvault OSSIM se puede
abarcar diferentes áreas funcionales dentro de la gestión de la red, debido a las
múltiples herramientas que lo componen, volviéndolo más eficiente y efectivo al
momento de implementarse dentro de una empresa. Tomando en cuenta esto la
inversión inicial que la empresa debe realizar no solo contempla licencias del
sistema de gestión, sino también de los equipos necesarios para el buen
funcionamiento de dicha herramienta, los cuales deben ser de ultime generación,
dando como resultado un sistema robusto, que presente mayor disponibilidad y
funcionalidad hacia los clientes y que genere mayor ganancias a la empresa.
Nuestro sistema se encuentra regido bajo las normas ISO de un Sistema de Gestión
de Calidad debido a que nuestra estructura operacional de trabajo contempla una
buena documentación e integra los procedimientos técnicos y gerenciales, para que
todas las acciones que se realicen dentro de la empresa sea de manera práctica y
coordinada asegurando así la satisfacción del cliente y manteniendo los costos
apropiados hacia el mismo.
26
de gestión además de un análisis más profundo de las vulnerabilidades que se
pueden encontrar dentro de la red.
Bibliografía
27