Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alvaro Figueroa Tarea3
Alvaro Figueroa Tarea3
Seguridad Informática
Instituto IACC
7 de diciembre de 2020
Desarrollo
“Una pyme dedicada al ramo de la venta de artículos de ferretería ha implementado este año
su propio servidor Web para ventas online. Sin embargo, el señor Osvaldo González, gerente
de la compañía lo contacta dado que usted ofrece sus servicios como asesor de seguridad
informática y ubicó sus datos en la Web. En el correo que le envía le comenta que cuenta con
una pequeña red local en la sede ubicada en la comuna de Independencia y que se asociará
con un familiar que vive en el sur, específicamente en la ciudad de Osorno y desea obtener
información de dicha sucursal sin tener que trasladarse hasta allí ni depender de terceros que
que requiere de sus servicios para evitar dichas situaciones que le hacen perder dinero y
clientes.”
Luego de leer el caso, prepare una propuesta para el Sr. González que contemple los
siguientes aspectos:
abiertos”, que generalmente se relaciona al modelo de redes y capas, pero, también el modelo
relaciona todo con los estándares de comunicación de sistemas, basándose su arquitectura en las
recomendaciones X.800 y el RFC2828, esto se basa en que se deben tener políticas de seguridad
manera:
- Autenticación.- Se refiere a la confirmación que el o los usuarios conectados a una o más
- Control de acceso.- Se basa en proteger a las Organizaciones del mal uso de su información y
- No Repudio.- Se refiere a la protección contra los usuarios que falsifiquen el envío o recibo de
Ya que OSI contempla tanto el hardware como el software, se puede destacar algunos elementos
(hardware) o una aplicación (software) por medio del uso de firmas de intrusión conocidas
seguridad para detectar una violación a las políticas de seguridad, un virus o un error de
configuración.-
inspección proactiva del movimiento entrante del sistema eliminando las actividades que se
consideren maliciosas.- El sistema IPS tiene una típica configuración basada en un firewall y
soluciones de filtro del tráfico para proteger los software, evitando paquetes maliciosos, Ips
accesos de usuarios se recomienda el uso de una base de datos con la información de las firmas,
de esta forma se pueden reconocer los ataques por medio del tráfico y comportamiento.-
- Firewall: Su función es evitar que usuarios no autorizados logren acceder a una red privada,
- Mediante Hardware: Éste actúa como una puerta de enlace de seguridad de la red protegiendola
por completo, si bien tiene un mayor costo que la anterior su efectividad es también mayor.-
- VPN (Red Privada Virtual): Esta es una conexión privada cuya función se basa sobre una red
abierta, incluyendo una autenticación y cifrado hacia una DMZ y posteriormente a la red
privada.-
solicitudes de ingreso realizadas por un usuario así como los recursos de la red.-
Automatiza los servicios según el tipo de usuario, Autentifica, siendo sólo los usuarios
registrados los que tengan acceso al sistema y Contabilización, es el seguimiento del consumo de
los recursos de red por los usuarios registrando los movimientos de cada usuario dentro de la
red.-
2. En base a los elementos presentados en el punto anterior, elija dos elementos para
securizar la red como parte del fortalecimiento del modelo de seguridad basado en
OSI.-
Firewall, con el fin de filtrar a los que accedan a la red, evitando ataques de usuarios externos,
también, habilitando un protocolo AAA, con el cual se garantice que aquellos que accedan a la
red, deben realizarlo a través de una autentificación de los usuarios autorizados.- Desde esta
perspectiva y teniendo en cuenta que, como regla, se debe asignar niveles de acceso a cada
Para los usuarios que accedan desde otro lugar (país) se habilitará el sistema VPN, el que
3. Elija una herramienta defensiva como parte del fortalecimiento del modelo de
En este caso, recomiendo el IPS ya que permite proteger los sistemas de ataques, como se
caracteriza por ser de una acción preventiva, se puede disminuir el daño que poden causar otros
usuarios no detectados en el sistema.- Se puede analizar en tiempo real las conexiones y sus
protocolos, identificar los ataques según sus patrones, anomalías y/o comportamientos, además
Sagan
OSSEC
Open WIPS-NG
Fail2Ban
Zeek
fortalecimiento del modelo de seguridad basado en OSI, destacando las ventajas que
El modelo de negocio del Sr. González es de comercio online, a modo de prevenir y proteger, se
recomienda la instalación de un Firewall, ya que puede ayudar el acceso a los usuarios así como
evitar los de usuarios no autorizados a la red.- Además se le agrega el sistema IPS, para prevenir
cualquier intrusión.- Para el acceso de usuarios que necesiten acceder desde fuera de la Empresa
se creará un sistema VPN asegurando de este modo tanto la red, como el usuario que acceda.-
También se puede aplicar el protocolo de servidores AAA, en la cual, cada persona autorizada
Por cada intento de acceder con intenciones maliciosas, se enviará un aviso a los encargados,
https://latam.kaspersky.com/resource-center/definitions/utm
https://www.ciberseguridadlogitek.com/ids-vs-ips-cual-es-la-diferencia/
funciona/
v=sxg1nq17xj4&feature=youtu.be