Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado a:
HERNANDO JOSE PEÑA
Presentado por:
ROGER GARIBELLO MARTINEZ
1
CONTENIDO
INTRODUCCIÓN ............................................................................................................. 3
JUSTIFICACIÓN ............................................................................................................... 4
OBJETIVOS ..................................................................................................................... 5
1.1 OBJETIVOS GENERAL .................................................................................................5
1.2 OBJETIVOS ESPECÍFICOS ............................................................................................5
DESARROLLO DEL TRABAJO............................................................................................ 6
CONCLUSIONES ............................................................................................................ 15
BIBLIOGRAFÍA .............................................................................................................. 16
2
INTRODUCCIÓN
En los últimos años se han venido implementando tecnologías que buscan reducir
los riesgos y vulnerabilidades a las cuales están sometidas las organizaciones y con
las cuales pueden obtener un mejor beneficio y desempeño.
3
JUSTIFICACIÓN
4
OBJETIVOS
5
DESARROLLO DEL TRABAJO
ON-PREMISES
VENTAJAS ON-PREMISES
- Independencia: El licenciamiento es independiente de los proveedores de
servicios externos y del licenciante. El acceso a la información y/o datos
siempre está garantizado, inclusive sin tener conexión a Internet.
6
- Protección de datos: Con el modelo inhouse, el licenciamiento conserva
todos los datos en sus propios centros de datos; terceros no reciben ningún
acceso a estos datos, facilitando el cumplimiento de las regulaciones legales
de protección de datos, ya que los servidores en la nube a menudo se
encuentran en países con diferentes reglas de protección de datos.
- Costos únicos: Los licenciamientos on-premises pagan una tarifa única que
incluye la compra del software y el uso ilimitado. Sin embargo, los costes de
inversión son, en consecuencia, superiores a los de los modelos basados en
suscripciones.
- Control: El licenciamiento obtiene control total sobre todos los datos y pueden
decidir quién obtiene acceso. Los clientes también son responsables del
manejo y uso de los recursos tanto de software como de hardware.
DESVENTAJAS ON-PREMISES
- Recursos: Aunque los licenciatarios tienen control total sobre el uso del
software, están obligados a confirmar sus propios recursos.
7
organización cuente contar con personal idóneo y con conocimientos
técnicos suficientes para dicha labor.
• Base de datos.
MARIADB
MariaDB es una solución de código abierto de MySQL, tiene soporte comercial.
Funciona bajo una licencia pública general de GNU y tiene comandos, API y
bibliotecas similares como MySQL. Dado que MariaDB está cerca de MySQL, se
puede utilizar para trabajar con los mismos tipos de aplicaciones basadas en web.
Además, obtendrá almacenamiento de datos de ubicación extendido, mayor
rendimiento y escalabilidad mejorada. Sus ventajas son las siguientes:
- Alto rendimiento
- Cifrado
- Amplia funcionalidad
MICROSOFT SQL
Microsoft SQL Server es una herramienta completamente comercial, y entre los
DBMS es uno de los más populares. Se enfrenta adecuadamente a la gestión de
datos relacionales, así como al almacenamiento. El lenguaje más utilizado por los
expertos es el Transact-SQL (T-SQL), que viene siendo una extensión de SQL.
MSSQL SERVER se convierte en una gran opción para las organizaciones
• Servicio web.
8
JAVASCRIPT
Node.js es actualmente la tecnología más popular en el desarrollo web; es un
entorno en tiempo de ejecución para Javascript en el lado del servidor, en pocas
palabras, permite que Javascript se utilice para el desarrollo del lado del servidor.
Ahora, esto no sería suficiente para hacerlo tan popular como es, el verdadero
estado de la técnica en esta tecnología es el hecho de que ejecuta código
asincrónico en el servidor. Esto aumenta el rendimiento del servidor, haciéndolo
más rápido y capaz de manejar más solicitudes/conexiones. La comunidad de
nodos está creciendo muy rápido y el administrador de paquetes de nodos (NPM)
cuenta con la mayor cantidad de paquetes con más de 650.000 paquetes
disponibles para crear las aplicaciones.
RUBY
Ruby es un lenguaje dinámico potente, que es extremadamente amigable para
principiantes y se centra en la simplicidad y la productividad. Hay un debate en curso
sobre si es más fácil que Python o no, pero digamos que son de aproximadamente
el mismo nivel. Rails, un marco de desarrollo web de MVC Ruby, llevó el lenguaje a
nuevas alturas y se convirtió en el marco de referencia para muchos
desarrolladores, ya que se centra en el prototipado rápido y el patrón de convención
sobre configuración. Rails no es el único marco de rubí por ahí, hay Sinatra, Cuba,
Hanami y algunos otros.
SEAFILE
Seafile es un sistema de almacenamiento en la nube de código abierto con
características de protección de privacidad y trabajo en equipo. Las colecciones de
archivos se denominan bibliotecas. Cada biblioteca se puede sincronizar por
separado. Una biblioteca también se puede cifrar con una contraseña elegida por el
usuario. Seafile también da la opción de crear grupos a los usuarios y compartir
archivos más fácilmente. Cuenta con las siguientes funciones:
9
SYNCTHING
Syncthing es una aplicación punto a punto de código abierto que ofrece servicio de
sincronización de archivos. Disponible para sistemas operativos de Windows, Mac,
Linux, Android, Solaris, Darwin y BSD. Al ser una aplicación de sincronización, tiene
la capacidad de sincronizar archivos entre dispositivos de una red local o entre
dispositivos remotos a través de Internet. Esta aplicación reemplaza la
sincronización propietaria y los servicios en la nube con algo abierto, confiable y
descentralizado. Cuenta con las siguientes funciones:
- Fácil de usar
- Código abierto
• Servicio de CMS.
JOOMLA
Joomla es un software que permite gestionar contenido de código abierto creado
por Mambo. Es relativamente fácil de usar con una interfaz de usuario pulida, flexible
y potente y una comunidad de desarrolladores fuerte. La biblioteca de plugins es lo
suficientemente grande y contiene varios plugins y extensiones de uso gratuito.
Incluye componentes, plugins, plantillas, módulos e idiomas a través de los cuales
los desarrolladores pueden agregar varias capacidades como contenido dinámico y
funciones de búsqueda a una página web. Fue diseñado originalmente como un
CMS de nivel empresarial y por lo tanto puede manejar un gran número de artículos
que WordPress. Tiene cierta curva de aprendizaje y también carece de capacidades
SEO (optimización de motores de búsqueda).
MAGENTO
Es una plataforma de comercio electrónico desarrollada en código abierto, que
alimenta sitios web de negocios, de pequeñas tiendas locales y enormes cadenas
internacionales. Es fácil de integrar con muchos sitios de terceros y servicios de
envío como FedEx y UPS. Es una plataforma particularmente rica en características
y viene con características de SEO (optimización de motores de búsqueda)
integradas, que ofrecen herramientas de marketing en línea que ayudan a los
compradores a calificar y revisar productos. Puede manejar varias tiendas y se
puede personalizar fácilmente. Ofrece mejoras claras sobre cualquiera de sus
predecesores y es actualizado regularmente por diseñadores con el apoyo de la
gran comunidad web magento.
10
• Servicio de ERP.
SAP
SAP significa Aplicaciones y productos del sistema en el tratamiento de datos. SAP
ERP cuenta con diferentes módulos, entre los cuales están el módulo de
contabilidad de activos fino, ventas, financiera, adquisiciones, planeación, entre
otros. Evita la duplicación de datos y ayuda a agilizar el proceso de toma de
decisiones.
ORACLE ERP
Oracle Enterprise Resource Planning (ERP) es un conjunto principal de aplicaciones
de software como servicio (SaaS) de Oracle Cloud. La nube consta de Project
Management, Accounting Hub, Procurement Cloud y Oracle Risk Management. Es
fácil de usar y permite una fácil organización de datos.
• Evaluación de vulnerabilidades:
El objetivo de una evaluación de vulnerabilidades es validar las configuraciones de
host y producir una lista de vulnerabilidades conocidas existentes en los sistemas
que están en el ámbito. Las pruebas se limitan a comprobaciones relativamente
seguras diseñadas para limitar cualquier impacto negativo a los entornos.
• Endurecimiento y estandarizaciones
11
Este servicio proporciona recomendaciones prácticas que se basan en mejoras de
seguridad que buscan ayudar las organizaciones. Incluyen configuraciones
seguras, herramientas automatizadas, métricas de contenido y seguridad. Las
organizaciones se basan en estándares de seguridad prescriptivos, como los puntos
de referencia de la CEI, los STIGs DISA y los requisitos de seguridad mínimos
internos, para garantizar que se apliquen los controles adecuados.
• Escaneo de penetración
Las pruebas de penetración se realizan para determinar la resistencia del perímetro
de la red contra las amenazas de atacantes remotos a través de Internet. Primero
modela y prueba vectores de ataque técnico potenciales que normalmente tienen el
objetivo de violar la seguridad perimetral y obtener acceso no autorizado a sistemas
y datos confidenciales. Además de los ataques directos tradicionales en la red, el
sistema operativo y las aplicaciones, también se realizarán ciertas pruebas del lado
cliente para probar que tan eficientes son los sistemas de detección de virus y
malware y los servidores proxy de correo electrónico.
• Informes de cumplimiento
Los servicios de informes de cumplimiento deben basarse en plantillas de informes
de cumplimiento predefinidas, como PCI DSS, FISMA, GLBA, SOX, HIPAA e ISO
27001, etc. Se realiza recopilando, analizando y archivando registros de eventos de
Windows y syslogs recibidos de la infraestructura de red del cliente. Esto ayuda a
las organizaciones a conservar y/o archivar datos de registro durante un período de
tiempo personalizado. Archivar datos de registro durante un período de tiempo
flexible ayuda a los administradores a realizar análisis forenses en los registros
archivados para cumplir con los requisitos de auditoría de cumplimiento, investigar
los robos de datos y realizar un seguimiento de los intrusos de red.
12
restauración, incluidos los requisitos de programación para backup de
configuración y backups ad hoc (según sea necesario), en función de las
necesidades de administración de cambios o solución de problemas.
Los controles CIS son una serie de mejores prácticas que buscan atenuar los
ataques más habituales que se dan en las redes y los sistemas. Dichos controles
fueron desarrollados por profesionales expertos en TI, teniendo como base
información de ataques reales y las defensas utilizadas de manera efectiva.
1
¿Qué son y cómo implementar los Controles de Seguridad Crítica CIS?. Portal ManageEngine. [En
línea]: Disponible en: https://www.manageengine.com/latam/controles-de-seguridad-critica-
cis.html#:~:text=Desarrollados%20por%20el%20Center%20for,cumplimiento%20en%20una%20er
a%20de
13
Figura 1. Controles CIS Básicos, Fundamentales y Organizacionales
14
CONCLUSIONES
15
BIBLIOGRAFÍA
16