Está en la página 1de 2

FACULTAD DE INGENIERIA GUÍA DE APRENDIZAJE - PRACTICA DE LABORATORIO

Departamento de Sistemas

Laboratorio Nro 2: Soluciones SIEM, Monitoreo de redes y otras aplicaciones para la


seguridad de la información

Problema
En los últimos años la UNC ha crecido y sigue creciendo tecnológicamente de manera exponencial,
esta situación ha llevado a que actualmente exista una falta de control relacionado a los activos de
información (no se gestionan los activos de información) como: puntos de red, equipos de
comunicación, equipos de cómputo, servidores, software midleware (servidores de aplicaciones,
DBMSs, Sistemas operativos, etc), llevando a que los activos de información estén expuestos a
amenazas que afectan la confidencialidad, integridad y disponibilidad.
Ante esta situación, la universidad busca una solución tecnológica utilizando una o varias
herramientas Open Source (porque no hay presupuesto…) que permitan gestionar los activos de
información y su monitoreo que permita mejorar el control y la seguridad de la información de la
infraestructura tecnológica de la Universidad.
A la fecha se han realizado múltiples propuestas de solución, un equipo consultor indico que la
solución ideal para la UNC debería ser un SIEM, que entre otros debe poder implementar lo siguiente:
• Event logging
• Intrusion detection
• Automated alerts
• AI/Smart Thread Detection
• Data filtering and Storage
• Visualization
• Compatibility
• Compliance
Y de manera complementaria el soporte a una solución de monitoreo de redes, un gestor de activos,
un gestor de eventos, un gestor de incidentes, una solución de monitoreo de midleware, el consultor,
también manifestó que en el mundo Open Source existen varias alternativas, recomendando, entre
otras las siguientes:
OSSIM: https://www.alienvault.com/products/ossim
SIEMONSTER: https://siemonster.com/
SECURITY ONION: https://securityonion.net/
APACHE METRON:https://metron.apache.org/
NAGIOS: https://www.nagios.org/
OSSEC: https://www.ossec.net/
SNORT: https://www.snort.org/
ELASTICSEARCH: https://www.elastic.co/es/

Como aspectos complementarios a considerar, la universidad necesita gestionar sus servidores


físicos y virtuales, manejadores de base de datos, inventarios de equipos de cómputo (en todas las
plataformas existentes), monitorización de redes (LAN, WAN, WIRELESS, etc.), prevención de
intrusos, antispam, antimalware, entre otras herramientas para garantizar seguridad de la
información integrada (confidencialidad, integridad y disponibilidad).

Ante esta situación, Ud. Y su equipo de trabajo ha sido contratado y debe proponer la solución más
adecuada.

Entregable No. 1
Descripción:

Trabajo personal: Siendo usted, parte integrante del equipo consultor, debe elaborar un informe
respecto a la solución que recomendaría de acuerdo con el problema planteado, proponiendo las
tecnologías más adecuadas; el informe debe contener las comparaciones técnicas, dificultades en la
implementación y ventajas, dicha propuesta debe contener de preferencia la comparación de las

Esta guía de aprendizaje ha sido diseñada con fines académicos para la asignatura de Gestión de Riesgos y Seguridad de
la Información perteneciente a la Escuela Académico Profesional de Ingeniería de Sistemas – UNC

Autor: Edwin Valencia C. Página 1 de 2 Tuesday, February 22, 2022


FACULTAD DE INGENIERIA GUÍA DE APRENDIZAJE - PRACTICA DE LABORATORIO
Departamento de Sistemas

herramientas indicadas, pero Ud. Es libre de identificar otras herramientas Open Source que crea
conveniente, las cuales serán consideradas como valor agregado a su propuesta. En sus conclusiones
debe indicar en un cuadro la propuesta de solución, indicando los componentes software que ha
seleccionado. El informe debe estar referenciado siguiendo el estándar ACM/IEEE.

Entregable No. 2
Descripción:

Trabajo grupal: El equipo de trabajo, analizará las diversas propuestas de cada consultor, y realizará
la propuesta final, para ello, a través de actas de reunión, cada consultor debe exponer y defender
su propuesta, el(las) acta(s) deben estar firmadas y se presentan conjuntamente con la propuesta
final. El equipo consultor sustenta su propuesta, es necesario indicar que una vez aprobada la
propuesta tendrá que implementarse en un ambiente de testing, para analizar y evaluar si es
técnicamente viable la solución.

Entregable No. 3
Descripción:

Trabajo grupal: El equipo de trabajo, deberá exponer su solución en un ambiente controlado


(testing) donde se muestre las características y especificaciones de los productos que conforman la
solución, un punto importante es que la solución debe soportar los estándares internacionales. El
informe debe estar referenciado siguiendo el estándar ACM/IEEE.

El equipo consultor debe poner en producción un ambiente de prueba para simular la


solución propuesta, este ambiente debe cumplir como mínimo con las siguientes
características:
- 03 servidores virtuales, de los cuales uno debe ser Linux.
- 04 o 05 computadoras personales, dependiendo de la cantidad de consultores, las cuales
deben estar organizadas en una LAN y deben consumir los servicios del backend
- 02 Servidor de aplicaciones funcionando como backend, instalados en servidores diferentes
- 02 DBMS, instalados en servidores diferentes
- 01 App consumiendo recursos del backend y al menos de 01 DBMS en linux
- 01 switch/router
La propuesta de solución SIEM debe monitorear y proteger todo el ambiente de testing de acuerdo
con los requerimientos establecidos.
Pruebas requeridas:
- Monitoreo de eventos
- Monitoreo de activos de información
- Monitoreo de ataques, simular un ataque con wireshark
- Monitoreo de alertas
- Detección de intrusos
- Detección de amenazas
- Control de virus, spam, etc.

El equipo expondrá su solución y un informe respecto las ventajas y desventajas de su propuesta,


exponiendo sus conclusiones de porque su solución es la mas adecuada al problema planteado.
Además, debe presentar una guía de instalación de cada uno de los componentes de su solución.

Esta guía de aprendizaje ha sido diseñada con fines académicos para la asignatura de Gestión de Riesgos y Seguridad de
la Información perteneciente a la Escuela Académico Profesional de Ingeniería de Sistemas – UNC

Autor: Edwin Valencia C. Página 2 de 2 Tuesday, February 22, 2022

También podría gustarte