Está en la página 1de 17

FASE 4 - EVALUACIÓN DE METODOLOGÍAS DE ASEGURAMIENTO DE

INFRAESTRUCTURAS

DONCEL CESAR ANTONIO


MORA NIÑO IMIRIDA
PARDO WILSON FERNEY
 RODRIGUEZ JOHN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
INFRAESTRUCTURAS SEGURA
BOGOTA
2023
FASE 4 - EVALUACIÓN DE METODOLOGÍAS DE ASEGURAMIENTO DE
INFRAESTRUCTURAS

DONCEL CESAR ANTONIO


MORA NIÑO IMIRIDA
PARDO WILSON FERNEY
 RODRIGUEZ JOHN

JUAN ANTONIO CHAHIN 


TUTOR

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
INFRAESTRUCTURAS SEGURA
BOGOTA
2023
CONTENIDO

Pág.
1. INTRODUCCIÓN.........................................................................................................4
2. OBJETIVOS.................................................................................................................5
2.1 OBJETIVO GENERAL...............................................................................................5
2.2 OBJETIVOS ESPECÍFICOS......................................................................................5
3. PROPUESTA FINAL...................................................................................................6
3.1 ARQUITECTURA DE LA PROPUESTA FINAL........................................................6
4. PRACTICAS DE IMPLEMENTACION.........................................................................7
5. TOPOLOGIAS TECNOLOGICAS..............................................................................11
5.1 FIREWALL DE APLICACIONES WEB (WAF)...........................................................11
5.2 HONEY POT............................................................................................................... 12
5.3 FIREWALL DE BASE DE DATOS..............................................................................13
5.4 CDN CON PROTECCIÓN DDOS PARA EL COMERCIO......................................14
5.5 SOLUCIÓN DE EDR PARA LA RED.....................................................................14
CONCLUSIONES.............................................................................................................. 15
BIBLIOGRAFÍA................................................................................................................. 16
TABLA DE ILUSTRACIONES

Ilustración 1 FIREWALL DE WAF.....................................................................................12


Ilustración 2 HONEY POT.................................................................................................13
Ilustración 3 FIREWALL DE BD........................................................................................14
1. INTRODUCCIÓN

A continuación, se dará soluciona al caso de La empresa “ABC S.A” luego de


fortalecer sus arquitecturas de seguridad internas, ha decidido potenciar su sitio
web convirtiéndolo en un sitio de comercio electrónico que se desarrollara bajo la
premisa de una arquitectura de tres capas, con conexión a una pasarela de pagos
con una VPN S2S, aprovechando los proyectos de seguridad ya implementados, e
incluyendo además los siguientes proyectos
2. OBJETIVOS

2.1 OBJETIVO GENERAL

Identificar las diferentes propuestas, metodologías o procesos que permitan


mitigar los riesgos de las compañías respecto a las tecnologías de información
que manejen.

2.2 OBJETIVOS ESPECÍFICOS

 Analizar las diferentes alternativas que permiten cumplir con la seguridad


de la empresa ABC S.A
 Implementar la gestión y administración de riesgos informáticos en el Sector
Organizacional.
 Seleccionar la implementación de un Firewall de Aplicaciones Web (WAF),
una Honeypot, un Firewall de Base de Datos, un CDN con protección DDoS
y una solución de EDR.

.
3. PROPUESTA FINAL

3.1 ARQUITECTURA DE LA PROPUESTA FINAL

4. PRACTICAS DE IMPLEMENTACION
IMPLEMENTACION MODEO IMPLEMENTACION
EN ABC S.A
Firewall de Se trata de un  WAF en la Se propone un WAF
Aplicacione firewall de nube2: son la de red basado en
s Web (WAF aplicaciones web1 opción menos hardware, ubicado
que puede ser de costosa debido dentro de la red
tipo hardware, a que no perimetral formando
software o servicio y demandan una topología en
está diseñado para recursos de la estrella con los
bloquear ataques infraestructura y servidores. De este
dirigidos a la capa su coste inicial modo se consigue
de aplicación, actúa es bajo, que las peticiones
diferenciando entre además, son de los clientes
tráfico malicioso y multiplataforma. primero pasen por
seguro mediante Sin embargo, no el WAF antes de
políticas que se hay total llegar a los
pueden ajustar de claridad sobre servidores.
acuerdo con los algunas
requerimientos de configuraciones.
las aplicaciones.
 WAF de host3:
configuradas he
instaladas
directamente en
el hosting, pude
estar integrado
directamente en
una aplicación o
en un servidor
web, es de fácil
configuración y
menos costosa
respecto al
WAF de red, sin
embargo, tiene
una
implementación
compleja y
costes de
mantenimiento.

1
F5. ¿Qué es un WAF (Web Application Firewall)? [En línea]. [Citado el 01/06/2022].
2
Marques. Qué es un WAF y cómo te protege de ciberataques a tus aplicaciones web. [En línea].
[Citado el 01/06/2022].
3
CLOUDFLARE. ¿Qué es un WAF? [En línea]. [Citado el 01/06/2022].
 WAF de red4:
basado en
hardware, se
caracteriza por
la eficiencia
ante los
requerimientos
de
implementación
más exigentes,
permitiendo una
gran flexibilidad,
buen
rendimiento y
seguridad
avanzada. Sin
embargo, es
costoso,
consume
recursos y
requiere de
mantenimiento.
Honey Pot Se trata de un Puede En este caso se
sistema señuelo5 implementarse de elige la opción
con el objetivo manera física Honeypot físico
principal de simular virtualizado, para implementar la
el sistema real de dependiendo de los configuración
modo que el objetivos que se combinada, se
atacante crea que quieran alcanzar, ubica protegido por
está atacando un por ejemplo: si se el firewall con el fin
objetivo valioso, trata solo de alertarde obtener
cuando en realidad la mejor opción es información sobre
está atacando un la virtual por coste vulnerabilidades
sistema aislado beneficio. que no son evitadas
controlado por el por este y pueden
administrador  Honeypot físico: ser relevantes para
donde es posible usando los demás servicios.
ver las hardware
vulnerabilidades exclusivo que
que el atacante puede ser un
intenta explotar. ordenador

4
F5, Op. cit., p. En línea.
5
Redeszone. ESPINOZA, Oscar. Qué es y para qué sirve un Honeypot. [En línea]. [Citado el
01/06/2022].
 Alertar: se trata integrado en la
de una red, con su
configuración propia IP y
diseñada con el comportándose
objetivo de como un
detectar un servidor más.
ataque  Honeypot
 Obtener virtual: se trata
información: de un sistema
diseñada con el operativo virtual
objetivo de dentro de un
recopilar la servidor físico
información el que puede
ataque que está albergar
recibiendo. también otros
 Ralentizar: el servicios.
objetivo de este
diseño es 
ralentizar un
ataque para
ganar tiempo.
 Combinación: se
trata de un
diseño que
reúne todas las
configuraciones
anteriores, de
modo que alerta,
obtiene
información y
ralentiza el
ataque.

Firewall de
Base de
Datos
CDN con
protección
DDoS para
el comercio
Solución de
EDR para la
red
5. TOPOLOGIAS TECNOLOGICAS

A continuación, incluimos el diagrama para cada una de las topologías asignadas


anteriormente.
5.1 FIREWALL DE APLICACIONES WEB (WAF)

Ilustración 1 FIREWALL DE WAF

5.2 HONEY POT


Ilustración 2 HONEY POT

5.3 FIREWALL DE BASE DE DATOS


Ilustración 3 FIREWALL DE BD.

5.4 CDN CON PROTECCIÓN DDOS PARA EL COMERCIO


5.5 SOLUCIÓN DE EDR PARA LA RED
CONCLUSIONES
La implementación de políticas y/o procedimientos de seguridad de información
también beneficia estar a la vanguardia de las nuevas tecnologías y estar alineado
a las regulaciones legales y fiscales, dado que la seguridad cumple un papel
crítico en las infraestructuras seguras y en los ámbitos de seguridad nacional.

El garantizar infraestructuras seguras nos permite como especialistas en en


seguridad informática velar por los pilares de integridad, disponibilidad y
confiabilidad de la información. La empresa “ABC S.A” luego de fortalecer sus
arquitecturas de seguridad internas, decidió potenciar su sitio web convirtiéndolo
en un sitio de comercio electrónico que se desarrollara bajo la premisa de una
arquitectura de tres capas, con conexión a una pasarela de pagos con una VPN
S2S, aprovechando los proyectos de seguridad ya implementados.

BIBLIOGRAFÍA
Aceituno Canal, Vicente (2007). Seguridad de la información: expectativas, riesgos
y técnicas de protección, Mexico, Limusa

LAS CONTRASEñAS deben cumplir los requisitos de complejidad (Windows 10)


- Windows security [Anónimo]. Microsoft Learn: Build skills that open doors in your
career [página web]. [Consultado el 5, diciembre, 2022]. Disponible en Internet:
<https://learn.microsoft.com/es-es/windows/security/threat-protection/security-
policy-settings/password-must-meet-complexity-requirements>.

Anón. s. f. «Videotutorial Funciones de encriptación en MySQL - MySQL | LinkedIn


Learning, antes Lynda.com». LinkedIn. Recuperado 27 de noviembre de 2022
(https://es.linkedin.com/learning/mysql-esencial/funciones-de-encriptacion-en-
mysql).

Universidad Nacional Abierta y a Distancia UNAD - [página web]. [Consultado el 5,


diciembre, 2022]. Disponible en Internet:
<https://repository.unad.edu.co/bitstream/handle/10596/3818/79626344.pdf?
sequence=5>.

¿QUÉ es un Firewall y cómo funciona? | ID Grup [Anónimo]. ID Grup [página web].


[Consultado el 5, diciembre, 2022]. Disponible en Internet:
<https://idgrup.com/firewall-que-es-y-como-funciona/>.

KUMAR, Chandan, [en línea] 8 consejos esenciales para proteger el servidor de


aplicaciones web (consultado el 04 de dic. 2022) recuperado en:
https://geekflare.com/es/secure-web-application-server/

También podría gustarte