Está en la página 1de 23

PRIMERA ENTREGA

ASEGURAMIENTO DE RED INFORMATICA.

Participantes:

CARLOS DAVID RAMIREZ ORTEGA


JEFERSON ROLANDO ROJAS RODRIGUEZ

Politécnico Grancolombiano
Especialización en Seguridad de la Información-Virtual
Gestión de la Seguridad
enero de 2019
Contenido
PROYECTO PROPUESTA DEL ASEGURAMIENTO DE UNA RED INFORMATICA..........3
INTRODUCCION................................................................................................................ 4
Justificación......................................................................................................................... 5
Análisis de la topología de red............................................................................................6
Topología tipo Bus:.......................................................................................................... 6
Topología tipo estrella.....................................................................................................7
Topología de anillo:.......................................................................................................... 8
Topología de árbol........................................................................................................... 8
Objetivos: Generales........................................................................................................... 9
Específicos........................................................................................................................ 10
Identificación necesidades en temas de seguridad...........................................................10
Descripción de los equipos a implementar con su respectiva justificación y análisis.........11
NEXT GENERATION FIREWALLS (NGFW)..................................................................12
NGIPS: SISTEMA DE PREVENCIÓN DE INTROMISIONES DE GENERACIÓN
AVANZADA.................................................................................................................... 12
Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es
un software que ejerce el control de acceso en una red informática para proteger a los
sistemas computacionales de ataques y abusos. La tecnología de prevención de
intrusos es considerada por algunos como una extensión de los sistemas de detección
de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las
tecnologías cortafuegos. (prevencion, s.f.)...................................................................12
Firewall.......................................................................................................................... 13
Antispam........................................................................................................................ 14
URL Filter....................................................................................................................... 15
Anti BOTNET.................................................................................................................15
Anti APT......................................................................................................................... 15
Prevención de pérdida de datos (DLP)..........................................................................15
NAC............................................................................................................................... 16
EDR............................................................................................................................... 16
CASB agente de seguridad de acceso a la nube ( CASB )............................................16
Anti DDoS...................................................................................................................... 16
CGNAT.......................................................................................................................... 16
UBA / UEBA................................................................................................................... 17
Recursos económicos....................................................................................................17
Controles sugeridos a implementar (Ideal para poder hacer retroalimentación general).. .17
Ubicación de los controles en la topología dada...............................................................19
Referencias....................................................................................................................... 23

PROYECTO PROPUESTA DEL ASEGURAMIENTO DE UNA


RED INFORMATICA
INTRODUCCION
La implementación de mecanismos de control, prácticas y políticas para prevenir el acceso
no autorizado se hace necesario en las organizaciones. Sin embargo, en la actualidad no se
puede desconocer las diversas vulnerabilidades que se presentan en una red informática
puesto que son el blanco de diversas amenazas es por ello que muchas veces no se tiene
conocimiento suficiente de la misma, por consiguiente, esto hace que se incurra a ciertos
costos financieros con la cual una organización debe de invertir con el fin de evitar ataques
o instrucciones de tercero.
Justificación
Dado a los avances tecnológicos, a los diferentes ataques informáticos y en vista
de la importancia que han tomado las redes de datos en los entornos
organizaciones se pretende que este documento sirva como guía para conocer la
topología de una red y los costos de los dispositivos de seguridad.
Análisis de la topología de red
La topología de una red se puede detallar de la forma mediante el cual las
conexiones se encuentran relacionadas entre si de los distintos dispositivos
informáticos en la que se puede identificar de forma física y lógica. Es por ello por
lo que la implementación de topología de red adecuada es importante para cualquier
organización, puesto que de ella depende garantizar o no el funcionamiento eficiente.
Tales como la capacidad de restauración de posibles fallos en el menor tiempo
posible, escalabilidad y disponibilidad.

Topología tipo Bus: Corresponde a los diversos dispositivos conectados a un solo


canal
Topología tipo estrella
Es una red mediante el cual las estaciones se encuentran conectadas a un punto
central como se observa en el siguiente grafico.

Topología de anillo:
Es aquella que las conexiones de la red tienen una sola conexión de entrada y salida
Topología de árbol
La red en árbol es una topología de red en la que los nodos están colocados en forma
de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un concentrador central. (wikipedia, 2019)
Objetivos: Generales

 Presentar una propuesta de diseño de red integral, que satisfaga las necesidades
de la organización, de acuerdo con el presupuesto indicado para la mejora del
rendimiento actual de la red.

Específicos.
 Plantear una nueva topología de red de acuerdo con las necesidades y
requerimientos de la organización.
 Presentar un conjunto de buenas prácticas para la administración de redes
que serán aplicables al proyecto según el presupuesto económico de la
compañía.
 Conocer el funcionamiento de la Red.
 Estudiar el diseño de la red.

Identificación necesidades en temas de seguridad


la seguridad física de los sistemas de información consiste en examinar todos los
componentes que hacen parte del entorno físico y la infraestructura de la empresa,
que afectan la confidencialidad, integridad y disponibilidad de la información.
 Interrupción a los servicios de la computación.
 Daños físicos
 Revelación no autorizada de la información.
 Perdida de la información sobre el sistema.
 Robos físicos (confidencialidad, integridad y accesibilidad)
 Desastres Naturales:
o Terremotos
o Inundaciones
o Tormentas
o Truenos
o Granizo
o Relámpagos
o Nieve
 Producidos por el Hombre
o Explosiones
o Empleados Disconformes o resentidos
o Acceso No Autorizado
o Hackers
o Crackers
o Error del Empleado
o Incendiarios, incendios intencionales
o Derrame de sustancias peligrosas.
o Contaminación química.

Descripción de los equipos a implementar con su respectiva


justificación y análisis

NEXT GENERATION FIREWALLS (NGFW)


Cortafuego que incorpora funcionalidades de seguridad como Anti-malware (anti-
virus, anti-spyware, anti-spam), IPS (Sistema de Prevención anti Intrusiones), VPN
(Red Privada Virtual), entre otras. (ciberseguridad, s.f.)
(marketersmedia, s.f.)

Con la implementación de este dispositivo se pretende detectar y minimizar


riesgos, problemas que afecten la seguridad tales como actividades sospechosas,
fuga de información.

NGIPS: SISTEMA DE PREVENCIÓN DE INTROMISIONES DE


GENERACIÓN AVANZADA

Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es


un software que ejerce el control de acceso en una red informática para proteger a los
sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos
es considerada por algunos como una extensión de los sistemas de detección de
intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las
tecnologías cortafuegos. (prevencion, s.f.)

La finalidad de este sistema de prevención consiste en ejercer control de acceso a la red


para proteger los sistemas contra ataques y abusos. Similar a cortafuego.
IDaaS
Es un mecanismo de autenticación para nube en la que las organizaciones que alojan
información en la nube gestionada por proveedores realizan sesión como “La identidad
como servicio (IDaaS) es una infraestructura de autenticación que es construida,
hospedada y gestionada por un proveedor de servicios. IDaaS puede ser pensado como
un inicio de sesión único (SSO) para la nube”. (searchdatacenter, s.f.)

Firewall
Conocido también como muro y muy común en las organizaciones con el fin de realizar el
monitoreo del tráfico de la red y de acuerdo a unas políticas, reglas establecidas decide si
permite el bloqueo no del acceso.
“Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas” (Cortafuegos, s.f.)
Antispam
Es un método cuya finalidad es prevenir correos “basuras” para las grandes, medianas y
pequeñas empresas la cual es importante puesto conlleva a la perdida de tiempo, riesgo
de pérdida de la información valiosa para la compañía, se pueden reaccionar varios virus,
intentos de estafas, phishing
“Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren
acciones por parte humana; las que de manera automática son los mismos correos
electrónicos los administradores; las que se automatizan por parte de los remitentes de
correos electrónicos; las empleadas por los investigadores y funcionarios encargados de
hacer cumplir las leyes. (wiki/Antispam, s.f.)”

URL Filter
Dado a la gestión uso que se realiza en el internet y el aumento de contenidos, a diario
aumentan la creciente demanda de contenidos atrae la atención de los usuarios, haciendo
cada vez más evidente los problemas asociados con la productividad y la seguridad en
entornos en la compañia.
El filtrado de URL limita el acceso al comparar el tráfico web con una base de datos para
evitar que los empleados accedan a sitios dañinos e improductivos, como las páginas de
phishing. (paloaltonetworks, s.f.)

Anti BOTNET
Una botnet es un conjunto de ordenadores controlados remotamente por un atacante que
pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de
spam, ataques de DDOS, propagar virus, y cometer otros tipos de delitos y fraudes en la
Red (incibe/servicio-antibotnet, s.f.)
Anti APT
APT son las siglas del término inglés Advanced Persistent Threat (Amenaza Avanzada
Persistente), concepto que saltó a la fama tras la divulgación, por parte de The New York
Times, del ataque realizado por una unidad militar china (conocida como APT1) contra las
redes de diferentes medios mediante una campaña de spear phishing y  malware.
(kaspersky/APT, s.f.)

Prevención de pérdida de datos (DLP)


La prevención de pérdida de datos (DLP) es una estrategia para asegurarse de que los
usuarios finales no envían información sensible o crítica fuera de la red corporativa. El
término también se utiliza para describir  productos de software que ayudan a un
administrador de red a controlar qué datos pueden transferir los usuarios finales.
(searchdatacenter/DLP, s.f.)

DLP
es un dispositivo hardware o software que permite proteger los servidores de aplicaciones
web de determinados ataques específicos en Internet. Se controlan las transacciones al
servidor web de nuestro negocio.

Básicamente nos permite evitar (entre otras) los siguientes ataques:


- Cross-site scripting que consiste en la inclusión de código script malicioso en el cliente
que consulta el servidor web.
- SQL injection que consiste en introducir un código SQL que vulnere la Base de Datos de
nuestro servidor.
- Denial-of-service que consiste en que el servidor de aplicación sea incapaz de servir
peticiones correctas de usuarios. (waf, s.f.)

NAC
Control de acceso a red (del inglés Network Access Control, NAC) es un enfoque de
la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en
los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes
de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red
de acceso. (NAC, s.f.)

EDR 
Sirven para detectar nuevas amenazas y evitar la necesidad de bloquear todo el malware
por trabajar específicamente. Las plataformas antivirus tradicionales incluyen en una lista
negra toda amenaza detectada, sin impedir que si algún ejecutable no está en esa lista se
“cuele” por no tenerlo catalogado como malo. En cambio, las plataformas EDR supervisa
todos los programas ejecutables realizando un control más minucioso. (s/tecnologia-edr,
s.f.)

CASB agente de seguridad de acceso a la nube ( CASB )


es un software local o basado en la nube que se ubica entre los usuarios del servicio en la
nube y las aplicaciones en la nube, supervisa toda la actividad y hace cumplir las políticas
de seguridad. Un CASB puede ofrecer una variedad de servicios, que incluyen, entre
otros, la supervisión de la actividad del usuario, la advertencia a los administradores sobre
acciones potencialmente peligrosas, el cumplimiento de la política de seguridad y la
prevención automática de malware. (wiki/Cloud_access_security_broker, s.f.)

Anti DDoS
denegación de servicio distribuidos (DDoS) son cada vez más frecuentes. El objetivo de
un ataque DDoS es inhabilitar un servidor, un servicio o una infraestructura. (ovh.es/anti-
ddos, s.f.)

CGNAT
CGNAT son las siglas de Carrier-grade NAT, una técnica utilizada para alargar el tiempo
de vida de las direcciones IP. ¿Sabes por qué se realiza esta práctica? Te explicamos qué
es CGNAT y si afecta a tu conexión de internet. (masmovil/cgnat, s.f.)

UBA / UEBA
La UBA utiliza el aprendizaje automático y la ciencia de datos para obtener una
comprensión de cómo se comportan normalmente los usuarios (humanos) en un entorno,
y luego encontrar actividades anómalas y riesgosas que se desvían de su
comportamiento normal y pueden ser indicativas de una amenaza.
UEBA es exactamente lo que parece: UBA con una E atascada en medio de ella. Esa E
significa Entidades, haciendo que el nuevo acrónimo User and Entity Behavior Analytics .
Lo que realmente significa es que la UEBA es capaz de modelar el comportamiento tanto
de los humanos como de las máquinas dentro de la red. (UEBA, s.f.)

Recursos económicos.
Para la implementación exitosa de la solución, se debe contar con los siguientes recursos
económicos el cual se ha dispuesto un total de 100 unidades, recursos que deberán ser
suficientes y optimizados de la manera correcta para garantizar la entera satisfacción a la
necesidad actual de la organización.
DISPOSITIVO COSTO / UNIDADES
NGFW 10
NGIPS 10
IDaaS 10
Firewall 10
Anti SPAM 10
URL Filter 5
Anti BOTNET 5
Anti APT 5
DLP 5
WAF 5
NAC 5
EDR  5 
CASB 5
Anti DDoS 5
CGNAT 5
UBA / UEBA 5
TOTAL UNIDADES 100

Controles sugeridos a implementar (Ideal para poder hacer


retroalimentación general).
El diseño e implementación de una política de seguridad acorde con los
estándares internacionales de buenas prácticas de IT, permitirá a la organización
mitigar riesgos y prevenir amenazas a los sistemas de información, mediante
directrices que orienten sobre el correcto uso de los servicios tecnológicos de la
compañía y recomendaciones para obtener un mayor beneficio de ellos y evitar su
uso inadecuado.
De la cuales se sugiere que los controles no deben de superar el valor de los
activos, por tal razón se sugieren los siguientes controles:
 Política de correo electrónico
 Política de control de acceso Control de acceso a red (del inglés Network
Access Control, NAC)
 Monitoreo y uso de los sistemas de información:
o Monitoreo y uso de los sistemas de información:
o Revisar periódicamente el resultado de las actividades de monitoreo
o Generar registros de auditoría en la que también se analicen las
excepciones.
 Política de backup y restauración
o Almacenamiento del backup
 INSTALACIÓN DE FIREWALL
 Software de NGIPS
 Prevención de pérdida de datos (DLP)

Ubicación de los controles en la topología dada.


Para garantizar la seguridad e integridad de la información se dispone de la
siguiente red en la que el Firewall NGFW es ubicado como muro para controlar,
monitorear el trafico de la red. Además, ofrecen protección completa con gestión
unificada para la red, correo electrónico, aplicaciones internas y web, usuarios,
control de contenidos, seguridad de WiFi y optimización del uso de Internet.
Consola de NGFW - Next Generation Firewall tiene varias funcionalidades que
para nuestro concepto es muy robusto y que integra múltiples servicios que en
cuanto costos y unificación de controles para la empresa de los cuales se indican:
 Inspeccione ataques y datos robados ocultos dentro de tráfico SSL/TLS
cifrado mientras protege la privacidad de los usuarios.
 Limita el acceso de usuarios a todas las categorías de sitios web con
contenido inapropiado o peligroso con inteligencia de URL que es utilizado
en todo el mundo.
 Proteja los sistemas de alta seguridad
 Ofrece SD-WAN y seguridad NGFW como un MSSP
 Administra la protección y conectividad empresarial desde sus propios
sistemas para varios clientes.
 Deteccion avanzada de ataques.
 Proteccion de datos
 Control de identidad de nivel 8 patentadaProtección de redes
 Protección web
 Protección del correo electrónico
 Agente de transferencia de mensajes integrado
 Integra el servicio de NGFW
 URL Filter

(sophos-xg)

Matrix del Producto XG firewall


Fuente (sophos-xg)

Adquirir los servicios de la solución IDaaS con algún proveedor de acuerdo al criterio de


selección de la compañía.
INSTALACION DE HERRAMIENTAS ANTIBOT
Es   una   herramienta   que   tiene   la   capacidad   de   identificar   las   maquinas   que  
hayan   sido   infectadas  con  bots  mediante  el  análisis  de  tráfico.

Referencias
ciberseguridad, a. (s.f.). Obtenido de http://www.abast.es/ciberseguridad/soluciones-de-
seguridad-ti/next-generation-firewalls-ngfw/
Cortafuegos, w. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Cortafuegos_(inform
%C3%A1tica)
incibe/servicio-antibotnet. (s.f.). Obtenido de https://www.incibe.es/protege-tu-
empresa/herramientas/servicio-antibotnet
kaspersky/APT. (s.f.). Obtenido de https://www.kaspersky.es/blog/que-es-una-apt/966/
marketersmedia. (s.f.). Obtenido de NGFW: https://marketersmedia.com/2018-next-
generation-firewall-market-report-by-applications-network-database-application-
layer-firewalls-types-segmentation-forecast-by-2025/301765
masmovil/cgnat. (s.f.). Obtenido de https://blog.masmovil.es/que-es-tecnologia-cgnat-
masmovil/
NAC, w. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Control_de_acceso_a_red
ovh.es/anti-ddos. (s.f.). Obtenido de https://www.ovh.es/anti-ddos/principio-anti-ddos.xml
paloaltonetworks. (s.f.). Obtenido de https://www.paloaltonetworks.com/cyberpedia/what-
is-url-filtering
prevencion, W. S. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Sistema_de_prevenci
%C3%B3n_de_intrusos
s/tecnologia-edr, n. (s.f.). Obtenido de https://www.nearcrumbs.com/es/tecnologia-edr-
plataformas-de-seguridad-a-medida/
searchdatacenter. (s.f.). Obtenido de https://searchdatacenter.techtarget.com/es/foto-
articulo/2240224757/10-definiciones-de-modelos-de-servicios-en-la-nube-que-
debe-conocer/7/Identidad-como-servicio-IDaaS
searchdatacenter/DLP. (s.f.). Obtenido de
https://searchdatacenter.techtarget.com/es/definicion/Prevencion-de-perdida-de-
datos-DLP
UEBA, e. U. (s.f.). Obtenido de https://www.exabeam.com/siem/uba-ueba-siem-security-
management-terms-defined-exabeam/
waf, h.-i. (s.f.). Obtenido de http://director-
it.com/index.php/es/ssoluciones/seguridad/firewall-y-dmz/118-que-es-un-waf-web-
application-firewall.html
wiki/Antispam. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Antispam
wiki/Cloud_access_security_broker. (s.f.). Obtenido de
https://en.wikipedia.org/wiki/Cloud_access_security_broker
wikipedia. (24 de enero de 2019). Obtenido de https://es.wikipedia.org/wiki/Red_en_
%C3%A1rbol

También podría gustarte