lunes, 25 de mayo de 2009
miércoles, 20 de mayo de 2009
El árbol de internet y la estructura de la información de gestión de una red
La administración de una red se hace de varias maneras sin embargo hay líneas bien definidas para la administración y específicamente para la estructura que debe tener la información que será de utilidad para la gestión de una red.
¿Qué significa gestionar una red?
Gestionar una red implica controlar y alterar la configuración de los dispositivos de red y todo dispositivo gestionado, tiene como huésped un agente, tal que las tareas del agente son; a) suministrar información de gestión (MI) respecto del dispositivo y b) aceptar instrucciones para configurar un dispositivo.
En esta ocasión me centraré en el protocolo SNMP (Simple Network Management Protocol) y como es que es posible administrar a un objeto en la red vía este protocolo. Desde el inicio de internet se reconoció la necesidad de disponer de una estructura de gestión para las implementaciones TCP/IP, así la estructura está formada por 3 componentes:
a) La estación de gestión de la red
b) Los dispositivos de enrutamiento (encaminamiento)
c) Las computadoras
Para la gestión se ha desarrollado el protocolo SNMP cuyas versiones son SNMPV1, SNMPV2 y SNMPV3 de 1998, para lo cual un gestor SMNP envía mensajes a un agente vía UDP al puerto destino 161.
¿Cómo es que se puede identificar de manera única a un objeto administrado en la red vía SNMP?
Para esto se define un OID (Object IDdentifier) que es un número que identifica de manera única a un objeto administrado en la red SNMP, el cual consiste de una serie de dígitos separados por puntos decimales donde cada dígito representa un nodo en la estructura de árbol de la MIB (Management Information Base).
Por ejemplo todos los equipos de Cascade de la marca LUCENT inician con la secuencia 1.3.6.1.4.1.277 que significan iso(1); org(3); dod(6); internet(1); private(4); enterprises(1); cascade(277).
Y a esto ¿qué es el MIB?
El MIB es una estructura de datos que describe a los elementos de la red SNMP como una lista de objetos de datos. Para monitorear dispositivos SNMP, el gestor SNMP debe compilar el archivo MIB para cada tipo de equipo en la red. Un OID (Object Identifier) se representa como una secuencia de enteros positivo en la que cada entero corresponde con un nodo particular en el árbol. Y este tipo de dato da un medio para identificar un objeto de gestión y relaciona su lugar en la jerarquía de objetos. Los identificadores de objetos de internet empiezan con 1.3.6.1 y el subárbol de internet (1) tiene 6 subárboles que se describen brevemente en la siguiente tabla:
Subárbol Descripción
directorio(1) Describe como se deben usar las direcciones OSI en internet
mgmt(2) Identifica objetos estándar registrados por la IANA (Internet Assigned Numbers Authority)
experimental(3) Objetos de uso experimental empleados por el IETF, al convertirse en estándar se trasladan al mgmt(2)
Private(4) Objetos definidos por un único grupo (por lo general un vendedor). Tiene un subárbol empresa(1) que permite a las empresas registrar sus objetos de red.
seguridad(5) Aspectos de seguridad
snmpv2(6) Se reserva para tareas de gestión del SNMPv2, incluye información de objetos para dominio de transporte, y módulos de identificación.
En la figura 1 se observa el árbol identificador de objetos para objetos de internet(1), en la que se indican 3 subárboles de donde parten algunos TRAP (mensaje de SNMP publicado por un agente que indica un evento o falla, es un código de programa que se usa para capturar errores e indicar dónde es que éste se encuentra) muy importantes para denotar eventos en la red. En la figura vemos el caso para los que pertenecen a mgmt(2) y sus subárboles implicados en los requerimientos.
Figura 1. Árbol de internet de acuerdo con su OID
Con base en el árbol podernos encontrar el OID para un TRAP de Link UP, el cual es siguiendo las ramas del árbol: 1.3.6.1.6.3.1.1.5.4, mismo que el lector puede corroborar.
En el caso de la notificación del “estado de temperatura de un equipo CISCO”, el OID es: 1.3.6.1.4.1.9.9.13.1.3.1.6; se observa que por el espacio no he incluido toda la rama y podemos observar hasta el 13, faltando 1.3.1.6 por verse en el árbol, pero el lector puede corroborarlo con un poco de trabajo. Para corroborar los OID relacionados con equipos CISCO se puede consultar una herramienta gratuita de Cisco: SNMP OBJECT NAVIGATOR que se puede consultar vía web en la siguiente liga:
http://tools.cisco.com/Support/SNMP/do/BrowseOID.do
Se coloca el número OID y se pueden obtener datos específicos del mismo, como se muestra en la figura 2.
Figura 2 Página de uso gratuito que CISCO pone a disposición de los usuarios, no se requiere de contraseña. Se muestran los datos para el TRAP de LINK UP.
También es posible obtener el estado de los enlaces, las tarjetas de red, detectar el estado de sensores de temperatura, ventiladores de las fuentes de alimentación, tarjetas de memoria y de algunas otras variables que son monitoreadas. Otros buenos ejemplos para que el lector pruebe en la herramienta de Cisco podrían ser:
1.3.6.1.4.1.9.9.13.1.3.1.2; 1.3.6.1.4.1.9.9.13.1.3.1.3; 1.3.6.1.4.1.9.9.13.1.3.1.6
El ejercicio anterior bien puede ser un excelente ejercicio académico pero definitivamente también se aplica ampliamente en diseño y desarrollo de TRAPS, alarmas y gestión vía SNMP para cualesquier equipo no necesariamente Cisco, podría ser Lucent, Alcatel, Juniper, Nortel, Motorola, etc. y tales aplicaciones son muy útiles en la industria de las telecomunicaciones, o para las empresas que solo se dedican a la administración de esta tecnología.
Publicado por:
José Ignacio Castillo Velázquez,
Universidad Autónoma de la Ciudad de México Campus, DF, México
¿Qué significa gestionar una red?
Gestionar una red implica controlar y alterar la configuración de los dispositivos de red y todo dispositivo gestionado, tiene como huésped un agente, tal que las tareas del agente son; a) suministrar información de gestión (MI) respecto del dispositivo y b) aceptar instrucciones para configurar un dispositivo.
En esta ocasión me centraré en el protocolo SNMP (Simple Network Management Protocol) y como es que es posible administrar a un objeto en la red vía este protocolo. Desde el inicio de internet se reconoció la necesidad de disponer de una estructura de gestión para las implementaciones TCP/IP, así la estructura está formada por 3 componentes:
a) La estación de gestión de la red
b) Los dispositivos de enrutamiento (encaminamiento)
c) Las computadoras
Para la gestión se ha desarrollado el protocolo SNMP cuyas versiones son SNMPV1, SNMPV2 y SNMPV3 de 1998, para lo cual un gestor SMNP envía mensajes a un agente vía UDP al puerto destino 161.
¿Cómo es que se puede identificar de manera única a un objeto administrado en la red vía SNMP?
Para esto se define un OID (Object IDdentifier) que es un número que identifica de manera única a un objeto administrado en la red SNMP, el cual consiste de una serie de dígitos separados por puntos decimales donde cada dígito representa un nodo en la estructura de árbol de la MIB (Management Information Base).
Por ejemplo todos los equipos de Cascade de la marca LUCENT inician con la secuencia 1.3.6.1.4.1.277 que significan iso(1); org(3); dod(6); internet(1); private(4); enterprises(1); cascade(277).
Y a esto ¿qué es el MIB?
El MIB es una estructura de datos que describe a los elementos de la red SNMP como una lista de objetos de datos. Para monitorear dispositivos SNMP, el gestor SNMP debe compilar el archivo MIB para cada tipo de equipo en la red. Un OID (Object Identifier) se representa como una secuencia de enteros positivo en la que cada entero corresponde con un nodo particular en el árbol. Y este tipo de dato da un medio para identificar un objeto de gestión y relaciona su lugar en la jerarquía de objetos. Los identificadores de objetos de internet empiezan con 1.3.6.1 y el subárbol de internet (1) tiene 6 subárboles que se describen brevemente en la siguiente tabla:
Subárbol Descripción
directorio(1) Describe como se deben usar las direcciones OSI en internet
mgmt(2) Identifica objetos estándar registrados por la IANA (Internet Assigned Numbers Authority)
experimental(3) Objetos de uso experimental empleados por el IETF, al convertirse en estándar se trasladan al mgmt(2)
Private(4) Objetos definidos por un único grupo (por lo general un vendedor). Tiene un subárbol empresa(1) que permite a las empresas registrar sus objetos de red.
seguridad(5) Aspectos de seguridad
snmpv2(6) Se reserva para tareas de gestión del SNMPv2, incluye información de objetos para dominio de transporte, y módulos de identificación.
En la figura 1 se observa el árbol identificador de objetos para objetos de internet(1), en la que se indican 3 subárboles de donde parten algunos TRAP (mensaje de SNMP publicado por un agente que indica un evento o falla, es un código de programa que se usa para capturar errores e indicar dónde es que éste se encuentra) muy importantes para denotar eventos en la red. En la figura vemos el caso para los que pertenecen a mgmt(2) y sus subárboles implicados en los requerimientos.
Figura 1. Árbol de internet de acuerdo con su OID
Con base en el árbol podernos encontrar el OID para un TRAP de Link UP, el cual es siguiendo las ramas del árbol: 1.3.6.1.6.3.1.1.5.4, mismo que el lector puede corroborar.
En el caso de la notificación del “estado de temperatura de un equipo CISCO”, el OID es: 1.3.6.1.4.1.9.9.13.1.3.1.6; se observa que por el espacio no he incluido toda la rama y podemos observar hasta el 13, faltando 1.3.1.6 por verse en el árbol, pero el lector puede corroborarlo con un poco de trabajo. Para corroborar los OID relacionados con equipos CISCO se puede consultar una herramienta gratuita de Cisco: SNMP OBJECT NAVIGATOR que se puede consultar vía web en la siguiente liga:
http://tools.cisco.com/Support/SNMP/do/BrowseOID.do
Se coloca el número OID y se pueden obtener datos específicos del mismo, como se muestra en la figura 2.
Figura 2 Página de uso gratuito que CISCO pone a disposición de los usuarios, no se requiere de contraseña. Se muestran los datos para el TRAP de LINK UP.
También es posible obtener el estado de los enlaces, las tarjetas de red, detectar el estado de sensores de temperatura, ventiladores de las fuentes de alimentación, tarjetas de memoria y de algunas otras variables que son monitoreadas. Otros buenos ejemplos para que el lector pruebe en la herramienta de Cisco podrían ser:
1.3.6.1.4.1.9.9.13.1.3.1.2; 1.3.6.1.4.1.9.9.13.1.3.1.3; 1.3.6.1.4.1.9.9.13.1.3.1.6
El ejercicio anterior bien puede ser un excelente ejercicio académico pero definitivamente también se aplica ampliamente en diseño y desarrollo de TRAPS, alarmas y gestión vía SNMP para cualesquier equipo no necesariamente Cisco, podría ser Lucent, Alcatel, Juniper, Nortel, Motorola, etc. y tales aplicaciones son muy útiles en la industria de las telecomunicaciones, o para las empresas que solo se dedican a la administración de esta tecnología.
Publicado por:
José Ignacio Castillo Velázquez,
Universidad Autónoma de la Ciudad de México Campus, DF, México
Seguridad en las comunicaciones
¿Cómo proteger adecuadamente algo que por su naturaleza resulta tan difícil de controlar, y tan fácil de distribuir y replicar?
Para comenzar a responder a esta pregunta se debe saber que cualquier organización moderna debería contar, como punto de partida, con las siguientes características...
Una clasificación exhaustiva de la información crítica para el desarrollo del negocio.
Un análisis de riesgo detallado que permita establecer prioridades de inversión respecto a la protección de la información.
Planes de capacitación y concientización regulares, que involucren a todos los niveles de la organización, acerca del adecuado tratamiento de la información del negocio.
En cuanto a los documentos (“información impresa”), es quizás el formato a través del cual es más sencillo analizar las responsabilidades del emisor y receptor de la información, ya que muchas veces la seguridad de un documento radica en gran medida en la capacidad de las personas de respetar los procedimientos establecidos.
Es verdad que no existen “parches” para los seres humanos, pero sí deberían aplicarse, por ejemplo, procesos y procedimientos de control, validación y aprobación de documentos, que eleven el nivel de seguridad de la documentación en formato impreso.
Así mismo, es cada vez más habitual la creación de cuartos privados para la impresión de documentos como también para envío y recepción de faxes, así como también la utilización de claves personal para la autorización de impresión de documentos.
Para la información almacenada en medios magnéticos u ópticos, valen las mismas consideraciones respecto a los otros formatos analizados. Pero además hay que considerar que, descartando el factor humano, la mayoría de las veces el acceso a esta información depende de un factor adicional: un control de acceso físico (por ejemplo, para acceder a una sala), o un control de acceso lógico (tal vez para acceder a una aplicación).
Por supuesto, no podemos dejar de mencionar otro tipo fundamental de información, al que podemos denominar “know-how”, y se refiere al conocimiento que poseen las personas.
Esta también es información que se comunica diariamente, que implica importantes responsabilidades tanto en el dueño de los conocimientos, como también en aquellos que los reciben y son responsables de utilizarlos.
En este caso, los medios utilizados para la transmisión de este tipo tan particular de información, no siempre son controlables a través de medios tecnológicos: es aquí donde medidas como “Acuerdos de Confidencialidad” funcionan muchas veces como acciones de mitigación de riesgos que son hasta cierto punto incontrolables.
Pues bien: al momento de realizar un análisis de riesgo serio y exhaustivo, será necesario considerar como “activos” (desde el punto de vista de la ISO 27001:2005) a aquellas personas que posean know-how crítico para el desarrollo del negocio, lo cual implicará desarrollar procedimientos, controles, resguardos, y aceptar y mitigar los riesgos asociados a cada proceso en el que participen.
Recomendaciones
Contar siempre con un “Análisis de Riesgo” detallado y actualizado, de acuerdo con la norma ISO 27001:2005, que sirva como referencia para las decisiones de inversión asociadas a “Seguridad de la Información”.
Otorgar el mismo nivel de importancia y atención a todos los medios en los que se encuentra distribuida la información de la organización.
Clasificar los procesos de toda la organización de acuerdo a su importancia en el desarrollo del negocio, priorizando el aseguramiento de los recursos críticos para su desarrollo.
Revisar de forma regular la operación de los procedimientos y controles definidos, preferentemente por consultores externos a la organización, reportando directamente al CISO.
Fuente: Global Crossing
Para comenzar a responder a esta pregunta se debe saber que cualquier organización moderna debería contar, como punto de partida, con las siguientes características...
Una clasificación exhaustiva de la información crítica para el desarrollo del negocio.
Un análisis de riesgo detallado que permita establecer prioridades de inversión respecto a la protección de la información.
Planes de capacitación y concientización regulares, que involucren a todos los niveles de la organización, acerca del adecuado tratamiento de la información del negocio.
En cuanto a los documentos (“información impresa”), es quizás el formato a través del cual es más sencillo analizar las responsabilidades del emisor y receptor de la información, ya que muchas veces la seguridad de un documento radica en gran medida en la capacidad de las personas de respetar los procedimientos establecidos.
Es verdad que no existen “parches” para los seres humanos, pero sí deberían aplicarse, por ejemplo, procesos y procedimientos de control, validación y aprobación de documentos, que eleven el nivel de seguridad de la documentación en formato impreso.
Así mismo, es cada vez más habitual la creación de cuartos privados para la impresión de documentos como también para envío y recepción de faxes, así como también la utilización de claves personal para la autorización de impresión de documentos.
Para la información almacenada en medios magnéticos u ópticos, valen las mismas consideraciones respecto a los otros formatos analizados. Pero además hay que considerar que, descartando el factor humano, la mayoría de las veces el acceso a esta información depende de un factor adicional: un control de acceso físico (por ejemplo, para acceder a una sala), o un control de acceso lógico (tal vez para acceder a una aplicación).
Por supuesto, no podemos dejar de mencionar otro tipo fundamental de información, al que podemos denominar “know-how”, y se refiere al conocimiento que poseen las personas.
Esta también es información que se comunica diariamente, que implica importantes responsabilidades tanto en el dueño de los conocimientos, como también en aquellos que los reciben y son responsables de utilizarlos.
En este caso, los medios utilizados para la transmisión de este tipo tan particular de información, no siempre son controlables a través de medios tecnológicos: es aquí donde medidas como “Acuerdos de Confidencialidad” funcionan muchas veces como acciones de mitigación de riesgos que son hasta cierto punto incontrolables.
Pues bien: al momento de realizar un análisis de riesgo serio y exhaustivo, será necesario considerar como “activos” (desde el punto de vista de la ISO 27001:2005) a aquellas personas que posean know-how crítico para el desarrollo del negocio, lo cual implicará desarrollar procedimientos, controles, resguardos, y aceptar y mitigar los riesgos asociados a cada proceso en el que participen.
Recomendaciones
Contar siempre con un “Análisis de Riesgo” detallado y actualizado, de acuerdo con la norma ISO 27001:2005, que sirva como referencia para las decisiones de inversión asociadas a “Seguridad de la Información”.
Otorgar el mismo nivel de importancia y atención a todos los medios en los que se encuentra distribuida la información de la organización.
Clasificar los procesos de toda la organización de acuerdo a su importancia en el desarrollo del negocio, priorizando el aseguramiento de los recursos críticos para su desarrollo.
Revisar de forma regular la operación de los procedimientos y controles definidos, preferentemente por consultores externos a la organización, reportando directamente al CISO.
Fuente: Global Crossing
Seguridad en soluciones de movilidad corporativa
La consultora IDC hace un seguimiento del mercado de las tecnologías de la información y la comunicación (TIC) y de las telecomunicaciones en todo el mundo y se ha encontrado con que la seguridad es uno de los principales factores que las empresas toman en cuenta en el momento de elegir una solución de movilidad corporativa.
La verificación de las certificaciones internacionales de seguridad es una etapa muy importante en la búsqueda de una mejor solución, pero además debería tenerse en cuenta que la seguridad tiene que estar presente en los Smartphones, tanto en la transmisión de los datos, como en las aplicaciones móviles, en los servidores de correo electrónico y en la integración con la estructura de TI ya existente en una empresa.
La verificación de las certificaciones internacionales de seguridad es una etapa muy importante en la búsqueda de una mejor solución, pero además debería tenerse en cuenta que la seguridad tiene que estar presente en los Smartphones, tanto en la transmisión de los datos, como en las aplicaciones móviles, en los servidores de correo electrónico y en la integración con la estructura de TI ya existente en una empresa.
IRIARTE & ASOCIADOS "Boletín Tel" N° 01.
Estimados Lectores:
http://www.scribd.com/share/upload/12073069/2jv0suvcgwrblezmkmcv
Boletin Iriarte
IRIRARTE & ASOCIADOS han lanzado para este mes de mayo su "Boletín Tel" N° 01.
El mismo esta enfocado en la actualidad del Derecho de las Telecomunicaciones desde la perspectiva regional e internacional; y esta dividido en secciones referidas a legislación, portales gubernamentales, documentación especializada, noticias y eventos relevantes.
El mismo esta enfocado en la actualidad del Derecho de las Telecomunicaciones desde la perspectiva regional e internacional; y esta dividido en secciones referidas a legislación, portales gubernamentales, documentación especializada, noticias y eventos relevantes.
La cual se adjunta, en formato PDF.
http://www.scribd.com/share/upload/12073069/2jv0suvcgwrblezmkmcv
Boletin Iriarte
Publish at Scribd or explore others:
[scribd id=15656443 key=key-2o213p0mni8x8c6ivp70]
lunes, 4 de mayo de 2009
¡Cisco Networking Academy NetRiders ya esta aqui!
Mas de 140,000 alumnos latinoamericanos y caribeños de Networking Academy tendrán la oportunidad de competir por convertirse en el número uno de su país, de la región y de toda Latinoamérica, de ganar excelentes premios en todas las etapas y obtener el reconocimiento frente al mercado laboral al participar de la competencia de conocimeinto Cisco Networking Academy NetRiders 2009.
¡Hay premios y reconocimientos para todos los ganadores de cada etapa!
· Ganadores de cada etapa ganarán valiosos productos Linksys by Cisco
· Los primeros 20 lugares de cada país aparecerán en un ranking en el sitio de NetRiders con visibilidad a empleadores
· A los tres primeros lugares de Latinoamérica ganarán un viaje a Silicon Valley durante una semana junto con los demás ganadores del mundo entero
· Los instructores también recibirán premios y reconocimientos de Cisco al incentivar la participación de sus alumnos. Ingrese aquí para ver los Terminos y Condiciones de la promocion.
Cisco tiene mucho interés en reconocer a las Academias de donde surjan los ganadores regionales asi como a los instructores respectivos. Asi mismo, los administradores, rectores y director académico de las respectivas recibirán un certificado de Cisco como reconocimiento.
Esperamos contar con su apoyo promoviendo el registro de sus estudiantes y estimulando la sana competencia por lo que hemos creado un afiche que podrá descargar aquí e imprimir para publicar en sus laboratorios de clase.
¡Asegúrese que su academia, sus instructores y estudiantes estén participando de esta oportunidad Única!
Para mas información ingrese aquí:
Para mas información ingrese aquí:
http://www.cisco.com/web/LA/netacad/netriders/index.html
© 1992-2009 Cisco Systems, Inc. All rights reserved. Important Notices, Privacy Statement, and Trademarks of Cisco Systems, Inc.
http://www.cisco.com/
© 1992-2009 Cisco Systems, Inc. All rights reserved. Important Notices, Privacy Statement, and Trademarks of Cisco Systems, Inc.
Suscribirse a:
Entradas (Atom)