Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Participantes:
Politécnico Grancolombiano
Especialización en Seguridad de la Información-Virtual
Gestión de la Seguridad
enero de 2019
Contenido
PROYECTO PROPUESTA DEL ASEGURAMIENTO DE UNA RED INFORMATICA..........3
INTRODUCCION................................................................................................................ 4
Justificación......................................................................................................................... 5
Análisis de la topología de red............................................................................................6
Topología tipo Bus:.......................................................................................................... 6
Topología tipo estrella.....................................................................................................7
Topología de anillo:.......................................................................................................... 8
Topología de árbol........................................................................................................... 8
Objetivos: Generales........................................................................................................... 9
Específicos........................................................................................................................ 10
Identificación necesidades en temas de seguridad...........................................................10
Descripción de los equipos a implementar con su respectiva justificación y análisis.........11
NEXT GENERATION FIREWALLS (NGFW)..................................................................12
NGIPS: SISTEMA DE PREVENCIÓN DE INTROMISIONES DE GENERACIÓN
AVANZADA.................................................................................................................... 12
Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es
un software que ejerce el control de acceso en una red informática para proteger a los
sistemas computacionales de ataques y abusos. La tecnología de prevención de
intrusos es considerada por algunos como una extensión de los sistemas de detección
de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las
tecnologías cortafuegos. (prevencion, s.f.)...................................................................12
Firewall.......................................................................................................................... 13
Antispam........................................................................................................................ 14
URL Filter....................................................................................................................... 15
Anti BOTNET.................................................................................................................15
Anti APT......................................................................................................................... 15
Prevención de pérdida de datos (DLP)..........................................................................15
NAC............................................................................................................................... 16
EDR............................................................................................................................... 16
CASB agente de seguridad de acceso a la nube ( CASB )............................................16
Anti DDoS...................................................................................................................... 16
CGNAT.......................................................................................................................... 16
UBA / UEBA................................................................................................................... 17
Recursos económicos....................................................................................................17
Controles sugeridos a implementar (Ideal para poder hacer retroalimentación general).. .17
Ubicación de los controles en la topología dada...............................................................19
Referencias....................................................................................................................... 23
Topología de anillo:
Es aquella que las conexiones de la red tienen una sola conexión de entrada y salida
Topología de árbol
La red en árbol es una topología de red en la que los nodos están colocados en forma
de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un concentrador central. (wikipedia, 2019)
Objetivos: Generales
Presentar una propuesta de diseño de red integral, que satisfaga las necesidades
de la organización, de acuerdo con el presupuesto indicado para la mejora del
rendimiento actual de la red.
Específicos.
Plantear una nueva topología de red de acuerdo con las necesidades y
requerimientos de la organización.
Presentar un conjunto de buenas prácticas para la administración de redes
que serán aplicables al proyecto según el presupuesto económico de la
compañía.
Conocer el funcionamiento de la Red.
Estudiar el diseño de la red.
Firewall
Conocido también como muro y muy común en las organizaciones con el fin de realizar el
monitoreo del tráfico de la red y de acuerdo a unas políticas, reglas establecidas decide si
permite el bloqueo no del acceso.
“Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas” (Cortafuegos, s.f.)
Antispam
Es un método cuya finalidad es prevenir correos “basuras” para las grandes, medianas y
pequeñas empresas la cual es importante puesto conlleva a la perdida de tiempo, riesgo
de pérdida de la información valiosa para la compañía, se pueden reaccionar varios virus,
intentos de estafas, phishing
“Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren
acciones por parte humana; las que de manera automática son los mismos correos
electrónicos los administradores; las que se automatizan por parte de los remitentes de
correos electrónicos; las empleadas por los investigadores y funcionarios encargados de
hacer cumplir las leyes. (wiki/Antispam, s.f.)”
URL Filter
Dado a la gestión uso que se realiza en el internet y el aumento de contenidos, a diario
aumentan la creciente demanda de contenidos atrae la atención de los usuarios, haciendo
cada vez más evidente los problemas asociados con la productividad y la seguridad en
entornos en la compañia.
El filtrado de URL limita el acceso al comparar el tráfico web con una base de datos para
evitar que los empleados accedan a sitios dañinos e improductivos, como las páginas de
phishing. (paloaltonetworks, s.f.)
Anti BOTNET
Una botnet es un conjunto de ordenadores controlados remotamente por un atacante que
pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de
spam, ataques de DDOS, propagar virus, y cometer otros tipos de delitos y fraudes en la
Red (incibe/servicio-antibotnet, s.f.)
Anti APT
APT son las siglas del término inglés Advanced Persistent Threat (Amenaza Avanzada
Persistente), concepto que saltó a la fama tras la divulgación, por parte de The New York
Times, del ataque realizado por una unidad militar china (conocida como APT1) contra las
redes de diferentes medios mediante una campaña de spear phishing y malware.
(kaspersky/APT, s.f.)
DLP
es un dispositivo hardware o software que permite proteger los servidores de aplicaciones
web de determinados ataques específicos en Internet. Se controlan las transacciones al
servidor web de nuestro negocio.
NAC
Control de acceso a red (del inglés Network Access Control, NAC) es un enfoque de
la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en
los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes
de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red
de acceso. (NAC, s.f.)
EDR
Sirven para detectar nuevas amenazas y evitar la necesidad de bloquear todo el malware
por trabajar específicamente. Las plataformas antivirus tradicionales incluyen en una lista
negra toda amenaza detectada, sin impedir que si algún ejecutable no está en esa lista se
“cuele” por no tenerlo catalogado como malo. En cambio, las plataformas EDR supervisa
todos los programas ejecutables realizando un control más minucioso. (s/tecnologia-edr,
s.f.)
Anti DDoS
denegación de servicio distribuidos (DDoS) son cada vez más frecuentes. El objetivo de
un ataque DDoS es inhabilitar un servidor, un servicio o una infraestructura. (ovh.es/anti-
ddos, s.f.)
CGNAT
CGNAT son las siglas de Carrier-grade NAT, una técnica utilizada para alargar el tiempo
de vida de las direcciones IP. ¿Sabes por qué se realiza esta práctica? Te explicamos qué
es CGNAT y si afecta a tu conexión de internet. (masmovil/cgnat, s.f.)
UBA / UEBA
La UBA utiliza el aprendizaje automático y la ciencia de datos para obtener una
comprensión de cómo se comportan normalmente los usuarios (humanos) en un entorno,
y luego encontrar actividades anómalas y riesgosas que se desvían de su
comportamiento normal y pueden ser indicativas de una amenaza.
UEBA es exactamente lo que parece: UBA con una E atascada en medio de ella. Esa E
significa Entidades, haciendo que el nuevo acrónimo User and Entity Behavior Analytics .
Lo que realmente significa es que la UEBA es capaz de modelar el comportamiento tanto
de los humanos como de las máquinas dentro de la red. (UEBA, s.f.)
Recursos económicos.
Para la implementación exitosa de la solución, se debe contar con los siguientes recursos
económicos el cual se ha dispuesto un total de 100 unidades, recursos que deberán ser
suficientes y optimizados de la manera correcta para garantizar la entera satisfacción a la
necesidad actual de la organización.
DISPOSITIVO COSTO / UNIDADES
NGFW 10
NGIPS 10
IDaaS 10
Firewall 10
Anti SPAM 10
URL Filter 5
Anti BOTNET 5
Anti APT 5
DLP 5
WAF 5
NAC 5
EDR 5
CASB 5
Anti DDoS 5
CGNAT 5
UBA / UEBA 5
TOTAL UNIDADES 100
(sophos-xg)
Referencias
ciberseguridad, a. (s.f.). Obtenido de http://www.abast.es/ciberseguridad/soluciones-de-
seguridad-ti/next-generation-firewalls-ngfw/
Cortafuegos, w. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Cortafuegos_(inform
%C3%A1tica)
incibe/servicio-antibotnet. (s.f.). Obtenido de https://www.incibe.es/protege-tu-
empresa/herramientas/servicio-antibotnet
kaspersky/APT. (s.f.). Obtenido de https://www.kaspersky.es/blog/que-es-una-apt/966/
marketersmedia. (s.f.). Obtenido de NGFW: https://marketersmedia.com/2018-next-
generation-firewall-market-report-by-applications-network-database-application-
layer-firewalls-types-segmentation-forecast-by-2025/301765
masmovil/cgnat. (s.f.). Obtenido de https://blog.masmovil.es/que-es-tecnologia-cgnat-
masmovil/
NAC, w. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Control_de_acceso_a_red
ovh.es/anti-ddos. (s.f.). Obtenido de https://www.ovh.es/anti-ddos/principio-anti-ddos.xml
paloaltonetworks. (s.f.). Obtenido de https://www.paloaltonetworks.com/cyberpedia/what-
is-url-filtering
prevencion, W. S. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Sistema_de_prevenci
%C3%B3n_de_intrusos
s/tecnologia-edr, n. (s.f.). Obtenido de https://www.nearcrumbs.com/es/tecnologia-edr-
plataformas-de-seguridad-a-medida/
searchdatacenter. (s.f.). Obtenido de https://searchdatacenter.techtarget.com/es/foto-
articulo/2240224757/10-definiciones-de-modelos-de-servicios-en-la-nube-que-
debe-conocer/7/Identidad-como-servicio-IDaaS
searchdatacenter/DLP. (s.f.). Obtenido de
https://searchdatacenter.techtarget.com/es/definicion/Prevencion-de-perdida-de-
datos-DLP
UEBA, e. U. (s.f.). Obtenido de https://www.exabeam.com/siem/uba-ueba-siem-security-
management-terms-defined-exabeam/
waf, h.-i. (s.f.). Obtenido de http://director-
it.com/index.php/es/ssoluciones/seguridad/firewall-y-dmz/118-que-es-un-waf-web-
application-firewall.html
wiki/Antispam. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Antispam
wiki/Cloud_access_security_broker. (s.f.). Obtenido de
https://en.wikipedia.org/wiki/Cloud_access_security_broker
wikipedia. (24 de enero de 2019). Obtenido de https://es.wikipedia.org/wiki/Red_en_
%C3%A1rbol