Está en la página 1de 6

SEGURIDAD INFORMÁTICA

SEMANA 3

Daniel Pérez Bustamante


07-05-2022
Ingeniería en informática
DESARROLLO

Lea atentamente el siguiente caso, analice la información de acuerdo con los contenidos
revisados en la semana y conteste las preguntas que se presentan a continuación:

1. Presente los elementos que posiblemente servirían para el fortalecimiento del modelo de seguridad
basada en el modelo OSI (3 puntos).

El modelo OSI (Open System Interconnection), en español, “Sistemas de interconexión abiertos”, que
generalmente se relaciona al modelo de redes y capas, pero, también el modelo OSI es parte de la ITU-T
(Unión Internacional de Telecomunicaciones), esto se refiere a que se relaciona todo con los estándares de
comunicación de sistemas, basándose su arquitectura en las recomendaciones X.800 y el RFC2828, esto se
basa en que se deben tener políticas de seguridad y servicios en las Organizaciones permitiendo su
evaluación y poder agruparlos de la siguiente manera:

 Autenticación: Se refiere a la confirmación que el o los usuarios conectados a una o más


Organizaciones sean legítimas, así como también, el confirmar a un usuario la legitimidad de la
información proveniente de otro usuario y Organización.

 Control de acceso: Se basa en proteger a las Organizaciones del mal uso de su información y
recursos. Esto se puede aplicar en distintos tipos de acceso como lectura, eliminación o modificación
de la información, escritura o ejecución de procesos informáticos.

 Confidencialidad: Es importante la protección de la información de las Organizaciones contra la


divulgación de sus datos no autorizado por el sistema de control.

 Integridad: Se deben asegurar la integridad de los datos informáticos ingresados y/o transferidos en
una red para que no sean alterados.

 No Repudio: Se refiere a la protección contra los usuarios que falsifiquen el envío o recibo de
información generando con esto un loop.
OSI contempla tanto el hardware como el software, se puede destacar algunos elementos para afianzar la
seguridad como:

 IDS (Sistema de Detección de Intruso): Se puede realizar por medio de un dispositivo (hardware) o
una aplicación (software) por medio del uso de firmas de intrusión conocidas detectando y
analizando el tráfico entrante y saliente buscando las actividades anormales.

- Comparar archivos del sistema contra firmas de malware.


- Proceso de escaneo, detectando síntomas de patrones maliciosos.
- Monitoreo del comportamiento de los usuarios para detectar malas intenciones.
- Monitoreo de configuraciones del sistema.
- Monitoreo del tráfico entrante y saliente de los dispositivos de red.
- Se puede eliminar a un usuario infractor de la red y enviar una alerta al personal de seguridad para
detectar una violación a las políticas de seguridad, un virus o un error de configuración.

 IPS (Sistema de Prevención de Intrusiones): Es un complemento del IDS por medio de la inspección
proactiva del movimiento entrante del sistema eliminando las actividades que se consideren
maliciosas. El sistema IPS tiene una típica configuración basada en un firewall y soluciones de filtro
del tráfico para proteger los softwares, evitando paquetes maliciosos, Ips invasivas informando al
personal de seguridad de las amenazas, para el reconocimiento de los accesos de usuarios se
recomienda el uso de una base de datos con la información de las firmas, de esta forma se pueden
reconocer los ataques por medio del tráfico y comportamiento.

 Firewall: Su función es evitar que usuarios no autorizados logren acceder a una red privada, esto se
puede realizar mediante una combinación de hardware y software.

 Mediante Software: se puede instalar tanto en servidores como en computadores entregando una
seguridad individual.

 Mediante Hardware: Éste actúa como una puerta de enlace de seguridad de la red protegiéndola
por completo, si bien tiene un mayor costo que la anterior su efectividad es también mayor.

 VPN (Red Privada Virtual): Esta es una conexión privada cuya función se basa sobre una red abierta,
incluyendo una autenticación y cifrado hacia una DMZ y posteriormente a la red privada.

 Servidores AAA: Es en un programa el cual se instala en el servidor que administra las solicitudes de
ingreso realizadas por un usuario, así como los recursos de la red. Automatiza los servicios según el
tipo de usuario, Autentifica, siendo solo los usuarios registrados los que tengan acceso al sistema y
contabilización, es el seguimiento del consumo de los recursos de red por los usuarios registrando los
movimientos de cada usuario dentro de la red.
2. En base a los elementos presentados en el punto anterior, elija dos elementos para securizar la red
como parte del fortalecimiento del modelo de seguridad basado en OSI (1 punto).

En relación con el material de la semana y la respuesta anterior, una opción es la instalación de un Firewall,
con el fin de filtrar a los que accedan a la red, evitando ataques de usuarios externos, también, habilitando
un protocolo AAA, con el cual se garantice que aquellos que accedan a la red, deben realizarlo a través de
una autentificación de los usuarios autorizados. Desde esta perspectiva y teniendo en cuenta que, como
regla, se debe asignar niveles de acceso a cada usuario, según su nivel de seguridad requerido. Para los
usuarios que accedan desde otro lugar (país) se habilitará el sistema VPN, el que cumpliría con las mismas
restricciones, pero de forma más segura.

3. Elija una herramienta defensiva como parte del fortalecimiento del modelo de seguridad
basado en OSI (2 puntos).

Para el siguiente caso, recomiendo el IPS ya que permite proteger los sistemas de ataques, como se
caracteriza por ser de una acción preventiva, se puede disminuir el daño que poden causar otros usuarios no
detectados en el sistema. Se puede analizar en tiempo real las conexiones y sus protocolos, identificar los
ataques según sus patrones, anomalías y comportamientos, además de generar alarmas, puede descartar
paquetes y desconectar conexiones.

Los IPS más populares que hay son:

 SolarWinds Security Event Manager.


 Datadog Real-time Threat Monitoring.
 Splunk.
 Sagan.
 OSSEC.
 Open WIPS-NG.
 Fail2Ban.
 Zeek.
4. Explique la selección tanto de los elementos como de la herramienta para el fortalecimiento del modelo
de seguridad basado en OSI, destacando las ventajas que le proporcionarán a la empresa del Sr. González
(3 puntos).

De acuerdo con la pregunta, el modelo de negocio del Sr. González es de comercio online, a modo de
prevenir y proteger, se recomienda la instalación de un Firewall, ya que, puede ayudar el acceso a los
usuarios, así como evitar los de usuarios no autorizados a la red. Además, se le agrega el sistema IPS, para
prevenir cualquier intrusión. Para el acceso de usuarios que necesiten acceder desde fuera de la Empresa se
creará un sistema VPN asegurando de este modo tanto la red, como el usuario que acceda. También se
puede aplicar el protocolo de servidores AAA, en la cual, cada persona autorizada necesite una
autentificación personal e intransferible, entregada por el personal de seguridad o administradores de la red
favoreciendo al usuario según su nivel de seguridad requerido. Por cada intento de acceder con intenciones
maliciosas, se enviará un aviso a los encargados, quienes deberán realizar el bloqueo de las direcciones IP
informadas por el firewall.
REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que permita
ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.

Ejemplo texto de lectura de IACC:

IACC. (2022). SEGURIDAD INFORMÁTICA online. Semana 3

Ejemplos referenciales: bibliográfica.

UPM. (2011, 23 febrero). Lección 5: Seguridad perimetral (intypedia). YouTube.


https://www.youtube.com/watch?v=sxg1nq17xj4&feature=youtu.be

Ariño, V. G. (2020, 21 julio). ¿Qué es un Firewall y cómo funciona? ID Grup.


https://idgrup.com/firewall-que-es-y-como-funciona/

Logitek, C. I. B. (2020, 8 julio). IDS vs IPS ¿Cuál es la diferencia? - Ciberseguridad Industrial


Logitek. Ciberseguridad Industrial, by Logitek.
https://www.ciberseguridadlogitek.com/ids-vs-ips-cual-es-la-diferencia/

Kaspersky. (2021, 13 enero). ¿Qué es la gestión unificada de amenazas (UTM)?


latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/utm

También podría gustarte