Está en la página 1de 3

Fase 4 – Desarrollar y Evaluar Caso

Propuesto
Cesar Daniel Rincón Brito
Universidad Nacional Abierta y a Distancia ''UNAD''
Cali, Colombia
danielrincon@live.com

Resumen - En este artículo se investigan las tecnologías WAF  Falsificación de solicitudes entre sitios (CSRF),
Web Application Firewall, Firewall de base de datos e IDS/IPS ejecución remota de código (RCE), inclusión remota de
las cuales son implementadas en una compañía. archivos (RFI), y violaciones del protocolo HTTP
Palabras claves – IDS, IPS, WAF, Firewall, Base de Datos.  Otros vectores de ataque, que pueden ser detectados por
reglas personalizadas basadas en expresiones regulares
Abstract - In this article we investigate the WAF Web
Application Firewall, Database Firewall and IDS / IPS
technologies which are implemented in a company.

Keywords - IDS, IPS, WAF, Firewall, Database. III. TECNOLOGÍA FIREWALL DE BASE DE DATOS

Los firewalls de base de datos sirven para monitorear el


tráfico de las bases de para detectar y bloquear amenazas, así
I. INTRODUCCIÓN como también mejorar los informes de desempeño al
consolidar los datos de auditoría de las bases de datos,
Las compañías dependen de las aplicaciones todos los días. directorios, sistemas operativos, y otras fuentes predefinidas.
Son la forma en que sus clientes y socios se conectan, y es la
forma en que los empleados realizan su trabajo. proporcionan una solución completa de monitoreo de los
Desafortunadamente, las aplicaciones siguen siendo uno de movimientos de base de datos que combina registros de
los vectores de amenazas más comúnmente explotados y las auditoría con captura de tráfico de red.
tecnologías como WAF protegen las aplicaciones web,
móviles y API para que no se vean comprometidas, y así Estas tecnologías incluyen agentes de recopilación de datos
de auditoría basados en host, herramientas de análisis e
evitar las violaciones de datos, lo que garantiza que
informes, alertas y paneles de auditoría.
mantenga su reputación y la confianza de sus clientes.
El Firewall de la base de datos utiliza un sofisticado motor
de análisis gramatical para examinar las sentencias de SQL
II. TECNOLOGÍA WAF
que van a la base de datos y determina con gran precisión si
permite, registra, alerta, sustituye o bloquea el SQL por
Los WAF (Web Aplication Firewall) protegen las entrar. [2]
aplicaciones contra ataques falsificados de Capa 7 que de
otro modo podrían conducir a que los atacantes se apoderen
de los sistemas, la pérdida de datos confidenciales y el
tiempo de inactividad. [1]
IV. TECNOLOGÍAS IDS/IPS
Esta tecnología detecta y detiene una amplia gama de
ataques de Capa 7 tales como: Los IDS / IPS se iniciaron debido a las deficiencias que había
en las redes de datos, en lugar de depender de las copias
 Inyección de SQL (SQLi), secuencias de comandos entre unidireccionales del tráfico de red, los sensores IPS se
sitios (XSS) e inclusión de archivos locales (LFI), que en implantan entre los dispositivos de la red, como los routers o
conjunto representan más del 90% de los ataques los conmutadores. Y debido a que son dispositivos en línea,
conocidos de Capa 7. los sensores IPS pueden bloquear cualquier tipo de tráfico de
red malicioso.
Las ubicaciones de los sensores IPS en la red de la Esquemas de red propuesto implementando FIREWALL
organización tienen que estar determinadas por evaluaciones DATA BASE:
de riesgo y también por requisitos reglamentarios
Para el modelo se implementó el firewall DataSunrise
Las tecnologías tanto IDS / IPS funcionan de manera similar. Database Firewall for MS SQL Server ya que el sistema
Sobre la base de firmas o señales de comportamiento de cuenta con un ERP y una base de datos SQL server.
paquetes de red que representan actividad maliciosa, pueden
detectar ataques desde el paquete hasta el nivel de la El firewall MS SQL Server de DataSunrise filtra el tráfico de
aplicación. la red basado en el conjunto de reglas que se han establecido.
Las solicitudes sospechosas son bloqueadas, protege los
Estos sistemas pueden tomar diferentes acciones para datos confidenciales de la empresa de múltiples amenazas,
defender datos privados. Las acciones más comunes incluyen previene ataques de delincuentes informáticos, inyecciones
emitir alertas a través de mensajes SMS, o protocolos SMNP de SQL y otras violaciones de seguridad. Como también
SMTP, como también registrar actividades sospechosas e controla los privilegios y roles de los usuarios para excluir la
interrumpir automáticamente la actividad maliciosa. pérdida de datos por parte de miembros de la compañía.

V. ESQUEMA DE RED El firewall actúa como intermediario y evita la comunicación


entre el cliente y el servidor. Audita (Audit Storage) y
registra el tráfico bloqueando la ejecución de consultas que
Esquemas de red propuesto implementando WAF violan las políticas de seguridad del firewall Ms SQL.
Barracuda:

Barracuda Web Application Firewall protege las


aplicaciones, las API y los backends de aplicaciones contra
una variedad de ataques, incluidos el top 10 de OWASP, las
amenazas de zero day, la fuga de datos y los ataques de
denegación de servicio (DoS) a nivel de aplicaciones.

Fig. 2. Esquema con Database Firewall- Barracuda

Fuente: Daniel Rincón

REFERENCIAS
Fig. 1. Esquema con WAF - Barracuda
[1] NGIX, Tecnología WAF
Fuente: Daniel Rincón [En línea]. https://www.nginx.com/products/nginx-waf/
[2] ORACLE, Tecnología Data Base Firewall
[En línea].
https://www.oracle.com/database/technologies/security/aud
it-vault-firewall.html
BIOGRAFÍA

Daniel Rincón nació en Colombia – Cali


Valle del cauca, el 02 de marzo de 1983. Se
graduó de la Universidad Santiago de Cali en
Ingeniería de Sistemas, ha realizado cursos de
Física, Matemáticas, métodos de difracción de
rayos x, y protección radiológica en la
Universidad del Valle, como también
Sistemas embebidos con Arduino en la
universidad Santiago de Cali, y desarrollo de
aplicaciones para Firefox, realizando una
herramienta para contrarrestar el phishing, actualmente estudia
especialización en Seguridad Informática en la Universidad Nacional Abierta
y a Distancia UNAD.

Su experiencia profesional está enfocada en el campo del desarrollo de


software y las bases de datos. Actualmente trabaja en la compañía Essensle
S.A.S.

También podría gustarte