Está en la página 1de 12

1

Fase – Evaluar caso propuesto

Javier Marmolejo Serrano

Noviembre 2017.

Universidad Nacional Abierta y a Distancia Unad.


Ingeniería de sistemas.
Seguridad Avanzada en redes de datos
2

Tabla de Contenidos

Actividades a desarrollar....................................................Error! Bookmark not defined.


Lista de referencias ............................................................................................................. 9
3

Tipo de Tecnologías

1. Tecnología Web
4

Las tecnologías Web sirven para acceder a los recursos de conocimiento disponibles

en Internet o en las intranets utilizando un navegador. Están muy extendidas por muchas

razones: facilitan el desarrollo de sistemas de Gestión del Conocimiento (en lo adelante

GC), su flexibilidad en términos de escalabilidad, es decir, a la hora de expandir el

sistema; su sencillez de uso y que imitan la forma de relacionarse de las personas, al

poner a disposición de todos el conocimiento de los demás, por encima de jerarquías,

barreras formales u otras cuestiones. Estas tecnologías pueden llegar a proporcionar

recursos estratégicos, pero, evidentemente, no por la tecnología en sí misma, que está

disponible ampliamente, sino por lo fácil que es personalizarla y construir con ella

sistemas de GC propietarios de la empresa.

Internet, Intranet o extranet permiten a los usuarios el acceso a una gran cantidad de

información: leer publicaciones periódicas, buscar referencias en bibliotecas, realizar

paseos virtuales por museos, compras electrónicas y otras muchas funciones. Gracias a la

forma en que está organizada la Word Wide Web (WWW), los usuarios pueden saltar de

un recurso a otro con facilidad. IBM (2017)

Dentro de este grupo de tecnologías Web, podemos incluir los agentes inteligentes, el

chat, los motores de búsqueda, los navegadores y las tecnologías push.


5

2. Aplication firewall
6

Un WAF (Web Application Firewall) es un dispositivo hardware o software que

permite proteger los servidores de aplicaciones web de determinados ataques específicos

en Internet. Se controlan las transacciones al servidor web de nuestro negocio.

Básicamente nos permite evitar (entre otras) los siguientes ataques:

- Cross-site scripting que consiste en la inclusión de código script malicioso en el cliente

que consulta el servidor web.

- SQL injection que consiste en introducir un código SQL que vulnere la Base de Datos

de nuestro servidor.

- Denial-of-service que consiste en que el servidor de aplicación sea incapaz de servir

peticiones correctas de usuarios.

Hay 2 tipos de WAF: Los que se residen en la red (es decir son un elemento más de la

red) y los que se basan en el servidor de aplicaciones (residen en el servidor). La

tecnología (2017)
7

3. Firewall de base de datos e IPS/IDS

Empresa de papel
S.A
Javier Marmolejo
Tecnología IDS/IPS
Sucursal 1

IDS
Sucursal 2
IDS

Servidores

Sucursal 3
IDS

Sucursal 4
Principal

Sucursal 5
8

Tanto el sistema IDS (Intrusion Detection System) como el sistema IPS (Intrusion

Prevention System) aumentan la seguridad de nuestras redes, vigilando el tráfico,

examinando y analizando los paquetes en busca de datos sospechosos. Ambos sistemas

basan sus detecciones principalmente en firmas ya detectadas y reconocidas.

La principal diferencia entre un sistema y otro es el tipo de acción que llevan a cabo

al detectar un ataque en sus primeras fases (análisis de red y barrido de puertos).

El Sistema de Detección de Intrusos (IDS) aporta a la red un grado de seguridad de tipo

preventivo ante de cualquier actividad sospechosa. El sistema IDS consigue este objetivo

a través de alertas anticipadas dirigidas a los administradores de sistemas. Sin embargo, a

diferencia del sistema IPS, no está diseñado para detener ataques.

El Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de

acceso en una red informática para proteger a los sistemas computacionales de ataques y

abusos. Está diseñado para analizar los datos del ataque y actuar en consecuencia,

deteniéndolo en el mismo momento en que se está gestando y antes de que tenga éxito

creando, por ejemplo, una serie de reglas en el firewall corporativo.

Panda (2017)
9

Lista de referencias

IBM (2017). Topologías red. Recuperado de

https://www.ibm.com/support/knowledgecenter/en/SSKTXQ_8.5.0/com.ibm.help.sameti

me.v85.doc/plan/plan_topol_deploy_gw.html

La tecnología (2017). Aplication firewall. Recuperado de http://director-

it.com/index.php/es/ssoluciones/seguridad/firewall-y-dmz/118-que-es-un-waf-web-

application-firewall.html

Panda (2017). IDS/IPS. Recuperado de

https://www.pandasecurity.com/spain/support/card?id=31463#

Goujon. (2012)¿Qué es y cómo funciona una VPN para la privacidad de la información?

Recuperado de

https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-

informacion/

Crespo (2017). Redes Zone. DMZ: qué es, para qué sirve y cómo utilizarlo. Recuperado

de

https://www.redeszone.net/2017/01/17/dmz-routers-descubre-mejor-forma-utilizacion/
10

Velasco. (2015). Los peligro de las redes. Recuperado de

https://www.redeszone.net/2015/08/17/los-peligros-de-la-red-reflexiones-sobre-

criptografia/

Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en el modelo de interconexión

de redes basado en capas. España: Editorial de la Universidad Politécnica de Valencia.

Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=6&docID=10638

261&tm=1449612703200

Roa, B. J. F. (2013). Seguridad informática. España: McGraw-Hill España. Recuperado

de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00

=firewall

Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en el modelo de interconexión

de redes basado en capas. España: Editorial de la Universidad Politécnica de Valencia.

Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=6&docID=10638

261&tm=1449612703200
11

Roa, B. J. F. (2013). Seguridad informática. España: McGraw-Hill España. Recuperado

de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00

=firewall

Costas, S. J. (2014). Seguridad informática. España: RA-MA Editorial. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11038505&p00

=seguridad+basica+en+redes+de+datos

Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática.

España: Macmillan Iberia, S.A. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&p00

=seguridad+basica+en+redes+de+datos

UNAD (2016) 233015 Unidad 1 - OVI Seguridad en Profundidad. Recuperado de

http://hdl.handle.net/10596/10143

Procesos y herramientas para la seguridad de redes. (2014). Madrid, ES: UNED -

Universidad Nacional de Educación a Distancia. Retrieved from http://www.ebrary.com

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10862475&p00

=seguridad+redes
12

McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6: secretos y soluciones de

seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. Retrieved from

http://www.ebrary.com

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10433876&p00

=seguridad+redes n?docID=10913969.

También podría gustarte