Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2022
FASE 2 – EVALUACIÓN DE SEGURIDAD EN INFRAESTRUCTURAS
GRUPO: 219022_11
2
CONTENIDO
pág.
INTRODUCCIÓN...............................................................................................................4
JUSTIFICACIÓN................................................................................................................5
OBJETIVOS......................................................................................................................6
OBJETIVO GENERAL...................................................................................................................6
OBJETIVOS ESPECÍFICOS............................................................................................................6
1 DESARROLLO DEL TRABAJO.....................................................................................7
1.1 El planteamiento es el siguiente, la empresa “abc s.a” desea hacer una evaluación de
la seguridad de su infraestructura, dado que tiene varias falencias, según se observa en la
gráfica, la gerencia de tecnología ha decidido fortalecer la seguridad de la entidad, un
proveedor que conoce de la infraestructura recomendó revisar algunas de las características
de seguridad entre ellas las siguientes:.....................................................................................7
2. Instalación De Un Firewall De Nueva Generación, Virtualizando Un Segundo Firewall Que
Se Usará Para Proteger Servicios Internos.................................................................................7
3. Creación De Una Dmz Para Los Servicios Expuestos Al Publico.........................................7
4. Implementación De Una Solución De Ids/Ips Para Proteger Los Servicios.........................7
5. Segmentación De La Red Lan............................................................................................7
6. Implementación De Una Solución De Sd-Wan Para Optimizar El Uso De Internet Y
Reducir Costos Contra Los Canales Mpls Actuales.....................................................................7
7. Como especialista de seguridad, ¿cuál es su análisis de las condiciones de seguridad de la
infraestructura basados en la gráfica y cuál es su análisis de las recomendaciones entregadas
por el proveedor…?...................................................................................................................8
7.1 Seguridad de la Información.........................................................................................8
3
INTRODUCCIÓN
4
JUSTIFICACIÓN
Lo más importante es más tener actualizado todo nuestro sistema de red de forma
segura, optimizando nuestro hardware y Software cada vez que este sea
necesario para poder trabajar de forma segura.
5
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
6
1 DESARROLLO DEL TRABAJO
GRAFICO: 1
7
7. Como especialista de seguridad, ¿cuál es su análisis de las condiciones
de seguridad de la infraestructura basados en la gráfica y cuál es su
análisis de las recomendaciones entregadas por el proveedor…?
Según la gráfica nos presenta una red estructurada con seguridad perimetral,
segmentada en redes y subredes, para prevenir la detección de intrusos.
Las defensas frente a los ataques externos empiezan dentro del perímetro de
nuestra propia infraestructura tecnología, promoviendo lo más sencillo y más
seguro es que todos los accesos que manejemos sean quizás por una única
puerta, de esta forma nuestra red con sus servidores, sitios web, bases de datos,
pc de usuarios y demás elementos que hacen parte de nuestra infraestructura
presentada en la gráfica tendrían un único router frontera que conecte nuestra
red ABC con el exterior llamado internet, y que este a su vez sea nuestra primera
línea de defensa ,realizando nuestro primer filtrado de paquetes permitiendo que
trafico autoriza y cual no, teniendo en cuenta que el proveedor propone actualizar
un firewall de nueva generación y Virtualizando el segundo para proteger los
servicios internos , es de reconocer que es de gran ayuda y fortalecimiento para
8
nuestra infraestructura de red ya que el firewall es el principal protagonista de
realizar estos filtrado de paquetes , donde podemos implementarlo ya sea en
forma de hardware o Software, realizando control y verificación de paquetes que
pasan por el para dar la opción de permitir o denegar su continuidad .
Más adelante nos encontramos con nuestro directorio de activos, quien cumple su
función como base de datos y presta su servicio para conectar a usuarios dentro
de nuestra red, ofreciendo los recursos necesarios para poder realizar tareas.
Seguidamente podemos contar con nuestro servidor electrónico quien permanece
conectado a internet para recibir y re direccionar los distintos emails a otros
servidores y que estos a su vez lleguen al usuario final.
9
solución a las distintas necesidades de conectividad y seguridad de una empresa,
es por ello que en nuestra grafica podemos apreciar 3 oficinas que cuentan con
este servicio, operando como una red privada virtual o vpn, ofreciendo seguridad y
fiabilidad dentro de la misma. Este tipo de redes son cada vez más utilizadas ya
que nos permite la seguridad en las telecomunicaciones al momento de unir una
de las 3 empresas que tenemos presente de una forma eficaz y segura.
Elaboración Propia
10
BIBLIOGRAFÍA
Diesch, R., Pfaff, M., & Krcmar, H. (2020). A comprehensive model of information
security factors for decision-makers. Computers & Security, 92. https://doi-
org.bibliotecavirtual.unad.edu.co/10.1016/j.cose.2020.101747
Einar J., & Serna V. (2020). Propuesta de un Agente Inteligente para el Manejo y
Mitigación de Riesgos de Ciberseguridad en Entornos IoT, https://ieeexplore-ieee-
org.bibliotecavirtual.unad.edu.co/stamp/stamp.jsp?tp=&arnumber=9390114
11