Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFRAESTRUCTURAS
Pág.
1. INTRODUCCIÓN.........................................................................................................4
2. OBJETIVOS.................................................................................................................5
2.1 OBJETIVO GENERAL...............................................................................................5
2.2 OBJETIVOS ESPECÍFICOS......................................................................................5
3. PROPUESTA FINAL...................................................................................................6
3.1 ARQUITECTURA DE LA PROPUESTA FINAL........................................................6
4. PRACTICAS DE IMPLEMENTACION.........................................................................7
5. TOPOLOGIAS TECNOLOGICAS..............................................................................11
5.1 FIREWALL DE APLICACIONES WEB (WAF)...........................................................11
5.2 HONEY POT............................................................................................................... 12
5.3 FIREWALL DE BASE DE DATOS..............................................................................13
5.4 CDN CON PROTECCIÓN DDOS PARA EL COMERCIO......................................14
5.5 SOLUCIÓN DE EDR PARA LA RED.....................................................................14
CONCLUSIONES.............................................................................................................. 15
BIBLIOGRAFÍA................................................................................................................. 16
TABLA DE ILUSTRACIONES
.
3. PROPUESTA FINAL
4. PRACTICAS DE IMPLEMENTACION
IMPLEMENTACION MODEO IMPLEMENTACION
EN ABC S.A
Firewall de Se trata de un WAF en la Se propone un WAF
Aplicacione firewall de nube2: son la de red basado en
s Web (WAF aplicaciones web1 opción menos hardware, ubicado
que puede ser de costosa debido dentro de la red
tipo hardware, a que no perimetral formando
software o servicio y demandan una topología en
está diseñado para recursos de la estrella con los
bloquear ataques infraestructura y servidores. De este
dirigidos a la capa su coste inicial modo se consigue
de aplicación, actúa es bajo, que las peticiones
diferenciando entre además, son de los clientes
tráfico malicioso y multiplataforma. primero pasen por
seguro mediante Sin embargo, no el WAF antes de
políticas que se hay total llegar a los
pueden ajustar de claridad sobre servidores.
acuerdo con los algunas
requerimientos de configuraciones.
las aplicaciones.
WAF de host3:
configuradas he
instaladas
directamente en
el hosting, pude
estar integrado
directamente en
una aplicación o
en un servidor
web, es de fácil
configuración y
menos costosa
respecto al
WAF de red, sin
embargo, tiene
una
implementación
compleja y
costes de
mantenimiento.
1
F5. ¿Qué es un WAF (Web Application Firewall)? [En línea]. [Citado el 01/06/2022].
2
Marques. Qué es un WAF y cómo te protege de ciberataques a tus aplicaciones web. [En línea].
[Citado el 01/06/2022].
3
CLOUDFLARE. ¿Qué es un WAF? [En línea]. [Citado el 01/06/2022].
WAF de red4:
basado en
hardware, se
caracteriza por
la eficiencia
ante los
requerimientos
de
implementación
más exigentes,
permitiendo una
gran flexibilidad,
buen
rendimiento y
seguridad
avanzada. Sin
embargo, es
costoso,
consume
recursos y
requiere de
mantenimiento.
Honey Pot Se trata de un Puede En este caso se
sistema señuelo5 implementarse de elige la opción
con el objetivo manera física Honeypot físico
principal de simular virtualizado, para implementar la
el sistema real de dependiendo de los configuración
modo que el objetivos que se combinada, se
atacante crea que quieran alcanzar, ubica protegido por
está atacando un por ejemplo: si se el firewall con el fin
objetivo valioso, trata solo de alertarde obtener
cuando en realidad la mejor opción es información sobre
está atacando un la virtual por coste vulnerabilidades
sistema aislado beneficio. que no son evitadas
controlado por el por este y pueden
administrador Honeypot físico: ser relevantes para
donde es posible usando los demás servicios.
ver las hardware
vulnerabilidades exclusivo que
que el atacante puede ser un
intenta explotar. ordenador
4
F5, Op. cit., p. En línea.
5
Redeszone. ESPINOZA, Oscar. Qué es y para qué sirve un Honeypot. [En línea]. [Citado el
01/06/2022].
Alertar: se trata integrado en la
de una red, con su
configuración propia IP y
diseñada con el comportándose
objetivo de como un
detectar un servidor más.
ataque Honeypot
Obtener virtual: se trata
información: de un sistema
diseñada con el operativo virtual
objetivo de dentro de un
recopilar la servidor físico
información el que puede
ataque que está albergar
recibiendo. también otros
Ralentizar: el servicios.
objetivo de este
diseño es
ralentizar un
ataque para
ganar tiempo.
Combinación: se
trata de un
diseño que
reúne todas las
configuraciones
anteriores, de
modo que alerta,
obtiene
información y
ralentiza el
ataque.
Firewall de
Base de
Datos
CDN con
protección
DDoS para
el comercio
Solución de
EDR para la
red
5. TOPOLOGIAS TECNOLOGICAS
BIBLIOGRAFÍA
Aceituno Canal, Vicente (2007). Seguridad de la información: expectativas, riesgos
y técnicas de protección, Mexico, Limusa