Está en la página 1de 4

Bueno como podemos darnos cuenta el router está conectado al internet para dirigir y guiar los

datos de red mediante paquetes, donde conectamos e implementamos en el router para su


protección y seguridad un sistema de protección anti DDos que nos protege ante cualquier ataque
DDos basado en el filtrado inteligente, la detección y la limpieza antes de entrar en la red así
detectando y mitigando los ataques distribuidos de denegación de servicio, donde también
aplicamos un MDM o mejor llamado gestión de datos maestros que nos ayuda a una organización
para relacionar todos los datos críticos en un solo archivo así beneficiando a la empresa con una
mejora en los sistemas operacionales y analíticos, mejorando el activo más valioso de la empresa
y la forma cualitativa de gestión de datos. También como podemos ver instalamos ahí un sistema
de prevención y detección de intrusiones para alertar e implementar mecanismos automáticos
para proteger nuestra infraestructura. Gestionamos un firewall para proteger nuestra red de algún
acceso no autorizado o no verificado bloqueando su acceso, sumándole una VPN para que nos
permita crear una conexión segura y cifrada hacia cualquier otra red a través de internet dentro de
las entidades, y como segundo pick también implementamos un WAF que nos protege de ataques
múltiples al servidor de aplicación web así garantizamos una mayor seguridad del servidor web
mediante análisis de paquetes y modelos de tráficos, dándole una mayor seguridad y protección a
nuestra DMZ o zona desmilitarizada, que por cierto nos permite las conexiones procedentes tanto
de internet como de la red local de la empresa pero ¿Qué podemos encontrar dentro de la DMZ y
porque?

En ella se ubican todos todos los recursos de la compañía que deben ser accesibles desde internet
como en este caso nuestro servidor web, nuestro servidor de correo y el proxy server que se utiliza
como puente entre el origen y el destino de una solicitud, y se encuentran dentro ya que los
servidores son más sensibles a sufrir un ataque que pueda comprometer su seguridad.

Contemplamos nuevamente un firewall para una mejora de seguridad y

protección junto a un sistema de protección de intrusos ejerciendo un

control de acceso de nuestra red protegiendo el sistema y la zona interna

junto al router, por un lado, tenemos el sector de los servidores que cuenta

con un sandbox que es una máquina virtual aislada que proporciona una

zona de pruebas controlada para los experimentos de los profesionales del

desarrollo e ingeniería, un EDR que nos será de mucha utilidad ya que es

una herramienta que proporciona la monitorización y el análisis del endpoint

y la red con la finalidad de identificar, detectar y prevenir amenazas

avanzadas, un data base que es el encargado de almacenar todos los datos

de la empresa en un único lugar y que es imprescindible, un active directory


que es una base de datos y un conjunto de servicios que conectan a los

usuarios con los recursos de la red como se puede apreciar al costado

derecho en el sector de LAN donde se encuentran los usuarios, También

podemos identificar entre medio el balanceador de carga que es necesario

en este caso porque gracias a él, hay un proceso de distribución de trafico

de red entre varios servidores que también podríamos llamarlo

imprescindible ya que ningún servidor puede soportar tanta demanda por lo

que el balanceador iguala el trabajo del mismo.

Dentro de la zona interna también contamos con un DLP que se implementó

para que nos ayudara a prevenir las fugas de información de una manera

activa sin perder productividad y un NAC que nos permitirá controlar de

forma muy granular estos dispositivos y todos que puedan acceder a la red

Como podemos seguir observando contamos con un Nuevo firewall para

una mejora en la protección de los router junto a su debido sistema de

detección y prevención de intrusos y para una mayor fiabilidad y un

conjunto de redes mpls que es una red privada virtual o vpn que proporciona

la comunicación entre las sedes o delegaciones de la empresa que incluimos

para satisfacer de mejor manera las necesidades de conectividad y

seguridad de una forma totalmente confiable y segura. Seguimos viendo

como nuestros router están conectados por nuestra red segura junto a

nuestro sistema de prevención de intrusos 2 sistemas de firewall dedicados

ya que cuentan con más capacidades de procesamiento por cómo están

diseñados específicamente para una protección en concreto creando una


fiabilidad y seguridad en nuestras entidades financieras donde contamos

dentro de ellas con un active directory muy necesario para obtener un

conjunto de servicios que conectan los usuarios de la empresa con los

recursos de red para satisfacer y realizar su trabajo de la mejor manera, y

para terminar un data base para recopilar y almacenar la información

correspondiente de las entidades ya que en su rubro es importante mejorar

la organización de la actividad y evitar la redundancia.

conclusion

Para concluir la arquitectura de seguridad podemos darnos cuenta de que es

vital y una excelente herramienta para no poner en riesgo los datos que

contiene un servicio, así como también nos ayudó a contemplar y conocer

dicha arquitectura y su metodología requerida e incluso a mayor escala.

Esperamos la aprobación del cliente a nuestro proyecto, ya que con esto sus

servicios no presentaran vulnerabilidad, podrá resguardar los datos de las

entidades financieras y de esta forma mantener la confianza de ellos en

nuestros propios servicios.

Esperamos que haya sido de su agrado nuestra exposición y de ante mano

muchas muchas por su atención.

También podría gustarte