
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE INFORMÁTICA Y ELECTRÓNICA ESCUELA DE INGENIERÍA EN SISTEMAS “ANÁLISIS COMPARATIVO DE HERRAMIENTAS N.A.C OPENSOURCE Y SU APLICACIÓN A LA DIRECCIÓN PROVINCIAL DEL CONSEJO DE LA JUDICATURA DE CHIMBORAZO” TESIS DE GRADO Previa la obtención del título de INGENIERO EN SISTEMAS INFORMÁTICOS Presentado por: CARLOS MIGUEL PADILLA CEVALLOS RIOBAMBA – ECUADOR 2012 AGRADECIMIENTO Agradezco infinitamente a Dios por ser la luz y la fuerza de mi vida, a mis padres por su apoyo incondicional y el sacrificio que han hecho por darme una educación; a mis hermanos y amigos por sus consejos y aprecio. DEDICATORIA A Dios y a mis padres por los buenos valores, hábitos y enseñanzas que me han ayudado a salir adelante y alcanzar mis sueños y objetivos. A mi novia por sus consejos, comprensión y apoyo. También a mis hermanos por siempre darme fuerza para seguir adelante. NOMBRE FIRMA FECHA Ing. Iván Ménes DECANO FACULTAD DE ..................................... ..................................... INFORMÁTICA Y ELECTRÓNICA Ing. Raúl Rosero DIRECTOR ESCUELA ..................................... ..................................... INGENIERÍA EN SISTEMAS Ing. Alberto Arellano DIRECTOR DE TESIS ..................................... ..................................... Ing. Diego Ávila MIEMBRO DEL ..................................... ..................................... TRIBUNAL Ing. Carlos Rodríguez DIRECTOR DPTO. ..................................... ..................................... DOCUMENTACIÓN NOTA DE LA TESIS .................................... Yo Carlos Miguel Padilla Cevallos, soy responsable de las ideas vertidas en esta tesis y el patrimonio intelectual pertenece a la ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO. ------------------------------------------------- Carlos Miguel Padilla Cevallos ÍNDICE GENERAL AGRADECIMIENTO DEDICATORIA CAPITULO I MARCO REFERENCIAL .................................................................................................... 16 1.1 ANTECEDENTES ................................................................................................ 16 1.2 JUSTIFICACIÓN DEL PROYECTO DE TESIS ................................................. 20 1.2.1 Justificación Teórica ....................................................................................... 20 1.2.2 Justificación Aplicativa .................................................................................. 21 1.3 OBJETIVOS ......................................................................................................... 22 1.3.1 Objetivo General ............................................................................................ 22 1.3.2 Objetivos Específicos ..................................................................................... 23 1.4 HIPÓTESIS ........................................................................................................... 23 1.5 MÉTODOS Y TÉCNICAS ................................................................................... 23 1.5.1 Métodos .......................................................................................................... 23 1.5.2 Técnicas .......................................................................................................... 24 CAPITULO II MARCO TEÓRICO CONCEPTUAL .................................................................................. 25 2.1 INTRODUCCIÓN ................................................................................................ 25 2.2 HERRAMIENTAS NAC OPENSOURCE ........................................................... 27 2.2.1 Redes De Autodefensa ................................................................................... 28 2.2.2 Control De Admisión A La Red. .................................................................... 29 2.2.3 Objetivos De NAC. ........................................................................................ 30 2.2.4 Conceptos De NAC. ....................................................................................... 30 2.2.5 Características De NAC. ................................................................................ 32 2.2.6 Arquitectura General De NAC. ...................................................................... 33 2.2.7 CICLO DE NAC. ........................................................................................... 37 2.3 HERRAMIENTASOPENSOURCE NETWORK ADMISSION CONTROL ..... 51 2.3.1 FREENAC ...................................................................................................... 51 2.3.2 PACKETFENCE ............................................................................................ 58 2.4 POLÍTICAS DE SEGURIDAD ............................................................................ 70 2.4.1 Políticas De Seguridad Local ......................................................................... 70 2.4.2 Objetivos De Las Políticas De Seguridad ...................................................... 70 2.4.3 Componentes De Las Políticas De Seguridad ................................................ 71 2.4.4 Elementos De Una Política De Seguridad Informática .................................. 72 2.4.5 Parámetros Para Establecer Políticas De Seguridad ....................................... 72 2.5 ACERCAMIENTO A LAS POLÍTICAS DE SEGURIDAD ............................... 73 2.5.1 Análisis De Riesgo ......................................................................................... 75 2.5.2 Identificación De Los Recursos ...................................................................... 75 2.5.3 Identificación De Amenazas ........................................................................... 76 2.5.4 Cálculo Del Riesgo ......................................................................................... 76 2.6 USO Y RESPONSABILIDADES EN LA RED ................................................... 77 2.6.1 Identificando A Quien Es Permitido El Uso De Recursos De La Red. .......... 78 2.6.2 Identificando El Uso Apropiado De Un Recurso. .......................................... 78 2.6.3 Determinando Quien Está Autorizado Para Otorgar Acceso Y Aprobar El Uso. .......................................................................................................................... 79 2.6.4 Determinando Las Responsabilidades De Los Usuarios. ............................... 81 2.6.5 Determinando Las Responsabilidades Del Administrador Del Sistema. ....... 81 2.7 PLAN DE ACCIÓN CUANDO LAS POLÍTICAS DE SEGURIDAD SON VIOLADAS ................................................................................................................ 82 2.7.1 Respuesta A Violaciones Por Parte De Usuarios Internos ............................. 82 2.7.2 Respuesta A Violaciones Por Parte De Usuarios Externos ............................ 83 2.7.3 Estrategias De Respuesta ................................................................................ 83 2.7.4 Contactos Y Responsabilidades Con Organizaciones Externas. .................... 86 CAPITULO III ANÁLISIS COMPARATIVODE ......................................................................................... 87 HERRAMIENTAS NAC OPENSOURCE .......................................................................... 87 3.1 ANÁLISIS DE LA INFRAESTRUCTURA DE RED DE LA INSTITUCIÓN. 87 3.1.1 Subredes ......................................................................................................... 89 3.1.2 Equipos de la Institución ................................................................................ 90 3.2 IMPLEMENTACIÓN DE HERRAMIENTAS NAC OPENSOURCE EN UN AMBIENTE DE PRUEBAS ....................................................................................... 92 3.2.1 Pruebas Con La Herramienta FreeNAC ......................................................... 92 3.2.2 Pruebas Con La Herramienta Packetfence ................................................... 111 3.3 DEFINICIÓN DE LOS PARÁMETROS DE COMPARACIÓN ...................... 118 3.4 DEFINICIÓN DE ESCALAS ............................................................................. 119 3.5 Análisis Comparativo de Herramientas NAC ..................................................... 119 CAPITULO IV POLÍTICAS DE RED E IMPLEMENTACIÓN DE LA HERRAMIENTA NAC OPENSOURCE EN LA DIRECCIÓN PROVINCIAL DEL CONSEJO DE LA JUDICATURA DE CHIMBORAZO. ................................................................................ 133 4.1 Políticas de Red ................................................................................................... 133 4.1.2 Análisis de Riesgo ........................................................................................ 136 4.1.3 Conclusiones del Análisis de Riesgos. ......................................................... 139 4.1.4 Usos y Responsabilidades de la Redes Institucionales. ................................ 140 4.1.5 Plan de acción ante violación de políticas de seguridad. .............................. 144 4.1.6 Conclusiones ................................................................................................. 147 4.2 Implementación De La Herramienta Y Su Aplicación A La Dirección Provincial Del Consejo De La Judicatura De Chimborazo. ....................................................... 148 4.2.1 Administración de la Herramienta. ............................................................... 148 4.3 COMPROBACIÓN DE LA HIPÓTESIS ..........................................................
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages262 Page
-
File Size-