Está en la página 1de 7

SEGURIDAD INFORMÁTICA

SEMANA 3

Katherine Valenzuela Moreno


14 de noviembre de 2022
Técnico de Nivel Superior en Informática
DESARROLLO
Lea atentamente el siguiente caso, analice la información de acuerdo con los contenidos revisados en la
semana y conteste las preguntas que se presentan a continuación:

Una pyme dedicada al ramo de la venta de artículos de ferretería ha implementado este año su propio
servidor Web para ventas online. Sin embargo, el señor Osvaldo González, gerente de la compañía lo
contacta dado que usted ofrece sus servicios como asesor de seguridad informática y ubicó sus datos en la
Web. En el correo que le envía le comenta que cuenta con una pequeña red local en la sede ubicada en la
comuna de Independencia y que se asociará con un familiar que vive en el sur, específicamente en la ciudad
de Osorno y desea obtener información de dicha sucursal sin tener que trasladarse hasta allí ni depender de
terceros que le realicen el envío de la información. Adicionalmente le comenta que en los últimos meses la
presencia de la empresa en la Web se ha visto afectada en al menos tres oportunidades por lo que requiere
de sus servicios para evitar dichas situaciones que le hacen perder dinero y clientes.

Luego de leer el caso, prepare una propuesta para el Sr. González que contemple los siguientes aspectos:

1. Presente los elementos que posiblemente servirían para el fortalecimiento del modelo de seguridad
basado en el modelo OSI (3 puntos).
El modelo OSI, está conformado por siete capas de manera conceptual, que caracteriza y estandariza
la manera que los componentes del software y hardware se involucran en una comunicación de red
y dividen las diferentes tareas entre sí e interactúan.
En las capas de aplicación, transporte, red, enlace y la capa física hay que poner principal atención y
cuidado, siendo las que deberíamos implementar un plan de fortalecimiento de seguridad.

1) Capa Física
Es la encargada de la transmisión de bits a través de señales analógicas y digitales por medio de
distintos medios de comunicación. Uno de los principales resguardos que se deben tener en esta
capa, es el impedir que terceros no autorizados haga ingreso al área. Para esto se debe
implementar un sistema de alarma, además de tener constante vigilancia y dispositivos de
barraras. Idealmente un control de acceso a las facilidades de nuestra red.

2) Capa de Enlace
Es la encargada de dirigir a nivel de frames, actúa como un comunicador entre la capa física y la
de red. En este nivel los dispositivos mas importantes son los switche, centrándose la seguridad
del enlace en la correcta configuración de estos aparatos. Por esto debemos, además de tener
el bloqueo físico, inutilizar de manera lógica los puertos sin utilizar, de esta manera evitamos
conexiones fraudulentas, utilización de los recursos, entre otras.

También debemos abarcar la correcta elección de los protocolos de seguridad para las
comunicaciones, como la elección, e el caso de medios inalámbricos, de protocolos WPA2-PSK o
WPAPSKWPA2PSK por sobre el protocolo WEPAUTO, ya que es un protocolo de seguridad alta.
No se debe olvidar la configuración correcta de redes virtuales, como la red VLAN. Estas tienen
un rol crítico en la seguridad de los sistemas, ayudando en la segmentación de la red y la
separación del tráfico, esto nos permite una mayor organización de esta y fortalece un rápido
análisis.

3) Capa de red
Es la encargada del encaminamiento de paquetes entre redes utilizando el esquema de
direccionamiento llamado dirección IP, el router es el dispositivo encargado de centralizar el manejo
del tráfico.

Acá, principalmente, se debe activar las características de seguridad del aparato para evitar el control
no autorizado del mismo. Además del requisito de contraseñas fuertes y una correcta configuración
de los protocolos administrativos a través de conexiones cifradas para proteger estos equipos.
Ya que el protocolo IPv4 no incluye dentro de sus mecanismos de seguridad uno que proteja las
comunicaciones, debeos tener medidas extras para para proteger los datos, como la implementación
de IPSec, que es la suite de protocolos encargados de proveer funciones de seguridad al protocolo IP,
esto sirve a las redes virtuales privadas más conocidas como VPN.

Otra forma de protección en esta capa es la activación de firewalls para menguar ataques y detectar
paquetes que dicen provenir del interior, que ingresan al puerto de conexión al exterior, así,
descartarlos o generar una alerta.
Otro elemento clave para la seguridad a la capa de red es un ACL (Access Control List), los que
permiten o deniegas conexiones entre equipos pertenecientes a distintas redes, según lo indicado en
el protocolo, los puertos o las direcciones IP.
4) Capa de transporte
Esta capa es la encargada de tomar los datos provenientes de la aplicación, dividiéndolos en
segmentos, los que serán enviados a la capa de red.
Los protocolos de este nivel son TCP y UDP, los encargados de establecer un vinculo real, desde el
origen al destino.
Lo ideal en esta capa, es la utilización del protocolo de comunicación segura, como SSL, TLS o SSH,
los que permiten la protección de los datos mediante el cifrado, siempre teniendo en cuenta los
momentos que se establecen conexiones para administración remota de los dispositivos y equipos.

5) Capa de Aplicación
Esta es la encargada de manejo de sesión y las aplicaciones que se ejecutan en los equipos.
La implementación de un firewall de alto nivel nos permitiría un mayor control del tráfico de red hacia
la salida a internet. Además, en esta capa podeos encontrar un IDS (Intrusion Detection System),
además del IPS (Intrusion Prevention System), estas aplicaciones detectan comportamientos
peligrosos, emitiendo las alertas pertinentes.

2. En base a los elementos presentados en el punto anterior, elija dos elementos para securizar la red
como parte del fortalecimiento del modelo de seguridad basado en OSI (1 punto).

1) Firewall Físico
Este utiliza filtrado de paquetes para examinar el encabezado y así determinar el origen y destino de
este. Esta información es comparada con un conjunto de reglas prestablecides que determinan si el
paquete será eliminado o enviado a su destino.

2) IDS (Sistema de Detección de Intrusos


Esta aplicación detecta y analiza el tráfico entrante y saliente buscando actividades raras, esto lo
hace por medio de firmas de instrucción. Por ejemplo, comparar archivos del sistema contra firmas
de malwares, monitoreo de configuración del sistema y monitoreo del trafico entrante y saliente de
la red.
3. Elija una herramienta defensiva como parte del fortalecimiento del modelo de seguridad basada en
OSI (2 puntos).
Como recomendación, sería la instalación de un sistema IPS, especialmente en las redes encargadas
del monitoreo de las actividades de la capa 3 al igual que para la capa 7 del modelo OSI. DE esta
manera se podrá identificar de manera óptima y rápida cualquier comportamiento sospechoso e
indebido.
Quizás este es considerado una extensión del IDS ya que ambos cumplen el mismo papel, pero a
diferencia de este, el IPS se coloca detrás del firewall de red, de esta manera se conecta en línea con
el tráfico entrante, y así bloquear o prevenir cualquier intento de ingreso malicioso o no autorizado.
Este es la mejor alternativa parea bloquear los ataques en cuanto el sistema los detecta, ya que su
objetivo es mitigar el daño de las amenazas internas y externas en la red.

4. Explique la selección tanto de los elementos como de la herramienta para el fortalecimiento del modelo
de seguridad basado en OSI, destacando las ventajas que le proporcionarán a la empresa del Sr. González
(3 puntos).

Este conjunto de protocolos que estamos proponiendo, le darán al Sr. Gonzales mayor seguridad y evitara
perdidas sustanciales a la empresa. Demostrando que cada capa encapsula un conjunto de protocolos,
equipos y técnicas de seguridad que ayudaran a dificultar de manera efectiva los posibles ataques que puedan
ocurrir. La idea es que el Sr. Gonzalez tenga conocimiento de estas acciones, para así realizar un análisis
exhaustivo de las falencias que tiene su red,

Si toma en consideración nuestra propuesta, poniendo en funcionamiento el firewall físico, además del IDS y
el IPS, el Sr. Gonzales, tendrá técnicas de defensa activas, ya que es más fácil y practico el evitar un error,
antes que el solucionar los daños causados por este.
REFERENCIAS BIBLIOGRÁFICAS

IACC (2020). Seguridad Informática. Parte III. Seguridad informática. Semana 3.

También podría gustarte