Está en la página 1de 7

Tarea Semana 3

Alvaro Figueroa S.-

Seguridad Informática

Instituto IACC

7 de diciembre de 2020
Desarrollo

“Una pyme dedicada al ramo de la venta de artículos de ferretería ha implementado este año

su propio servidor Web para ventas online. Sin embargo, el señor Osvaldo González, gerente

de la compañía lo contacta dado que usted ofrece sus servicios como asesor de seguridad

informática y ubicó sus datos en la Web. En el correo que le envía le comenta que cuenta con

una pequeña red local en la sede ubicada en la comuna de Independencia y que se asociará

con un familiar que vive en el sur, específicamente en la ciudad de Osorno y desea obtener

información de dicha sucursal sin tener que trasladarse hasta allí ni depender de terceros que

le realicen el envío de la información. Adicionalmente le comenta que en los últimos meses la

presencia de la empresa en la Web se ha visto afectada en al menos tres oportunidades por lo

que requiere de sus servicios para evitar dichas situaciones que le hacen perder dinero y

clientes.”

Luego de leer el caso, prepare una propuesta para el Sr. González que contemple los

siguientes aspectos:

1. Presente los elementos que posiblemente servirían para el fortalecimiento del

modelo de seguridad basado en el modelo OSI

El modelo OSI (Open System Interconnection), en español, “Sistemas de interconexión

abiertos”, que generalmente se relaciona al modelo de redes y capas, pero, también el modelo

OSI es parte de la ITU-T (Unión Internacional de Telecomunicaciones), esto se refiere a que se

relaciona todo con los estándares de comunicación de sistemas, basándose su arquitectura en las

recomendaciones X.800 y el RFC2828, esto se basa en que se deben tener políticas de seguridad

y servicios en las Organizaciones permitiendo su evaluación y poder agruparlos de la siguiente

manera:
- Autenticación.- Se refiere a la confirmación que el o los usuarios conectados a una o más

Organizaciones sean legítimas, así como también, el confirmar a un usuario la legitimidad de la

información proveniente de otro usuario y/o Organización.-

- Control de acceso.- Se basa en proteger a las Organizaciones del mal uso de su información y

recursos.-Esto se puede aplicar en distintos tipos de acceso como lectura, eliminación o

modificación de la información, escritura o ejecución de procesos informáticos.-

- Confidencialidad.- Es importante la protección de la información de las Organizaciones contra

la divulgación de sus datos no autorizado por el sistema de control.-

- Integridad.- Se deben asegurar la integridad de los datos informáticos ingresados y/o

transferidos en una red para que no sean alterados.-

- No Repudio.- Se refiere a la protección contra los usuarios que falsifiquen el envío o recibo de

información generando con esto un loop.-

Ya que OSI contempla tanto el hardware como el software, se puede destacar algunos elementos

para afianzar la seguridad como:

-IDS (Sistema de Detección de Intruso): Se puede realizar por medio de un dispositivo

(hardware) o una aplicación (software) por medio del uso de firmas de intrusión conocidas

detectando y analizandeo el tráfico entrante y saliente buscando las actividades anormales.-

 Comparar archivos del sistema contra firmas de malware.-

 Proceso de escaneo, detectando sintomas de patrones maliciosos.-

 Monitoreo del comportamiento de los usuarios para detectar malas intenciones.-

 Monitoreo de configuraciones del sistema.-

 Monitoreo del tráfico entrante y saliente de los dispositivos de red.-


 Se puede eliminar a un usuario infractor de la red y enviar una alerta al personal de

seguridad para detectar una violación a las políticas de seguridad, un virus o un error de

configuración.-

- IPS (Sistema de Prevención de Intrusiones): Es un complemento del IDS por medio de la

inspección proactiva del movimiento entrante del sistema eliminando las actividades que se

consideren maliciosas.- El sistema IPS tiene una típica configuración basada en un firewall y

soluciones de filtro del tráfico para proteger los software, evitando paquetes maliciosos, Ips

invasivas informando al personal de seguridad de las amenazas, para el reconocimiento de los

accesos de usuarios se recomienda el uso de una base de datos con la información de las firmas,

de esta forma se pueden reconocer los ataques por medio del tráfico y comportamiento.-

- Firewall: Su función es evitar que usuarios no autorizados logren acceder a una red privada,

esto se puede realizar mediante una combinación de hardware y software.-

-Mediante Software: se puede instalar tanto en servidores como en computadores entregando

una seguridad individual.-

- Mediante Hardware: Éste actúa como una puerta de enlace de seguridad de la red protegiendola

por completo, si bien tiene un mayor costo que la anterior su efectividad es también mayor.-

- VPN (Red Privada Virtual): Esta es una conexión privada cuya función se basa sobre una red

abierta, incluyendo una autenticación y cifrado hacia una DMZ y posteriormente a la red

privada.-

- Servidores AAA: Es en un programa el cual se instala en el servidor que administra las

solicitudes de ingreso realizadas por un usuario así como los recursos de la red.-

Automatiza los servicios según el tipo de usuario, Autentifica, siendo sólo los usuarios

registrados los que tengan acceso al sistema y Contabilización, es el seguimiento del consumo de
los recursos de red por los usuarios registrando los movimientos de cada usuario dentro de la

red.-

2. En base a los elementos presentados en el punto anterior, elija dos elementos para

securizar la red como parte del fortalecimiento del modelo de seguridad basado en

OSI.-

En relación al material de la semana y la respuesta anterior, una opción es la instalación de un

Firewall, con el fin de filtrar a los que accedan a la red, evitando ataques de usuarios externos,

también, habilitando un protocolo AAA, con el cual se garantice que aquellos que accedan a la

red, deben realizarlo a través de una autentificación de los usuarios autorizados.- Desde esta

perspectiva y teniendo en cuenta que, como regla, se debe asignar niveles de acceso a cada

usuario, según su nivel de seguridad requerido.-

Para los usuarios que accedan desde otro lugar (país) se habilitará el sistema VPN, el que

cumpliriá con las mismas restricciones, pero de forma mas segura.-

3. Elija una herramienta defensiva como parte del fortalecimiento del modelo de

seguridad basado en OSI

En este caso, recomiendo el IPS ya que permite proteger los sistemas de ataques, como se

caracteriza por ser de una acción preventiva, se puede disminuir el daño que poden causar otros

usuarios no detectados en el sistema.- Se puede analizar en tiempo real las conexiones y sus

protocolos, identificar los ataques según sus patrones, anomalías y/o comportamientos, además

de generar alarmas, puede descartar paquetes y desconectar conexiones.-

Los IPS más populares que hay son:

 SolarWinds Security Event Manager

 Datadog Real-time Threat Monitoring


 Splunk

 Sagan

 OSSEC

 Open WIPS-NG

 Fail2Ban

 Zeek

4. Explique la selección tanto de los elementos como de la herramienta para el

fortalecimiento del modelo de seguridad basado en OSI, destacando las ventajas que

le proporcionarán a la empresa del Sr. González

El modelo de negocio del Sr. González es de comercio online, a modo de prevenir y proteger, se

recomienda la instalación de un Firewall, ya que puede ayudar el acceso a los usuarios así como

evitar los de usuarios no autorizados a la red.- Además se le agrega el sistema IPS, para prevenir

cualquier intrusión.- Para el acceso de usuarios que necesiten acceder desde fuera de la Empresa

se creará un sistema VPN asegurando de este modo tanto la red, como el usuario que acceda.-

También se puede aplicar el protocolo de servidores AAA, en la cual, cada persona autorizada

necesite una autentificación personal e intransferible, entregada por el personal de seguridad o

administradores de la red favoreciendo al usuario según su nivele de seguridad requerido.-

Por cada intento de acceder con intenciones maliciosas, se enviará un aviso a los encargados,

quienes deberán realizar el bloqueo de las direcciones IP informadas por el firewall.-


Bibliografía

¿Qué es la gestión unificada de amenazas (UTM)?. Kapersky.

https://latam.kaspersky.com/resource-center/definitions/utm

IACC (2020). Seguridad Informática. Parte III. Seguridad informática. Semana 3.

IDS vs IPS ¿Cuál es la diferencia?. Industrial cibersecurity.

https://www.ciberseguridadlogitek.com/ids-vs-ips-cual-es-la-diferencia/

Qué es un Firewall y cómo funciona?. Idgrup. https://idgrup.com/firewall-que-es-y-como-

funciona/

Sistemas de Cortafuegos, Guillermo Navarro Arrivas. https://www.youtube.com/watch?

v=sxg1nq17xj4&feature=youtu.be

También podría gustarte