Está en la página 1de 11

FASE 2 – EVALUACIÓN DE SEGURIDAD EN INFRAESTRUCTURAS

JOHN FREDY RODRIGUEZ BAHAMON

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
FLORENCIA CAQUETA

2022
FASE 2 – EVALUACIÓN DE SEGURIDAD EN INFRAESTRUCTURAS

JOHN FREDY RODRIGUEZ BAHAMON

GRUPO: 219022_11

Nombre del tutor:


JOEL CARROLL

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
CIUDAD - FLORENCIA
2022

2
CONTENIDO

pág.

INTRODUCCIÓN...............................................................................................................4
JUSTIFICACIÓN................................................................................................................5
OBJETIVOS......................................................................................................................6
OBJETIVO GENERAL...................................................................................................................6
OBJETIVOS ESPECÍFICOS............................................................................................................6
1 DESARROLLO DEL TRABAJO.....................................................................................7
1.1 El planteamiento es el siguiente, la empresa “abc s.a” desea hacer una evaluación de
la seguridad de su infraestructura, dado que tiene varias falencias, según se observa en la
gráfica, la gerencia de tecnología ha decidido fortalecer la seguridad de la entidad, un
proveedor que conoce de la infraestructura recomendó revisar algunas de las características
de seguridad entre ellas las siguientes:.....................................................................................7
2. Instalación De Un Firewall De Nueva Generación, Virtualizando Un Segundo Firewall Que
Se Usará Para Proteger Servicios Internos.................................................................................7
3. Creación De Una Dmz Para Los Servicios Expuestos Al Publico.........................................7
4. Implementación De Una Solución De Ids/Ips Para Proteger Los Servicios.........................7
5. Segmentación De La Red Lan............................................................................................7
6. Implementación De Una Solución De Sd-Wan Para Optimizar El Uso De Internet Y
Reducir Costos Contra Los Canales Mpls Actuales.....................................................................7
7. Como especialista de seguridad, ¿cuál es su análisis de las condiciones de seguridad de la
infraestructura basados en la gráfica y cuál es su análisis de las recomendaciones entregadas
por el proveedor…?...................................................................................................................8
7.1 Seguridad de la Información.........................................................................................8

3
INTRODUCCIÓN

Teniendo en cuenta los grandes avances tecnológicos que estamos viviendo, y a


su vez su tecnología a pasos agigantados, han traído buena innovación para la
ciberseguridad a nivel mundial, pero al mismo tiempo nos hemos encontrados con
los delitos informáticos que tratan de vulnerar la seguridad de las industrias y
empresas, haciendo esto que nos pongamos a trabajar en métodos más eficaz
que evite la perdida, robo y destrucción de información de estos ataques.

Por tanto, podemos observar que mediante el ejercicio presentado en la presente


actividad nos permite analizar y proponer diversas soluciones de seguridad que se
puede implementar en un momento dado.

4
JUSTIFICACIÓN

La adecuación e implementación de nuevos dispositivos de seguridad tanto de


manera hardware y software, permitiría mitigar la problemática de la
ciberseguridad que se está viviendo actualmente. Para realizar esta
implementación se debe contar con profesionales que conozca del tema y que nos
aborde los distintos temas que contribuya a crear espacios de trabajo de manera
tranquila y poder confiar en nuestra información que se maneja dentro de nuestras
redes.

Lo más importante es más tener actualizado todo nuestro sistema de red de forma
segura, optimizando nuestro hardware y Software cada vez que este sea
necesario para poder trabajar de forma segura.

5
OBJETIVOS

OBJETIVO GENERAL

Analizar y evaluar la seguridad de las infraestructuras tecnológicas, por medio de


herramientas tecnológicas y softwares que nos supla la necesidad de seguridad.

OBJETIVOS ESPECÍFICOS

· Reconocer la infraestructura de red de nuestra empresa ABC S.A.S.


· Proponer recomendaciones para el proveedor del servicio.
· Fortalecer la seguridad de infraestructura
· Mitigar los riesgos de ciberseguridad propuestas por el proveedor.

6
1 DESARROLLO DEL TRABAJO

1.1 El planteamiento es el siguiente, la empresa “ABC S.A.S” desea hacer una


evaluación de la seguridad de su infraestructura, dado que tiene varias
falencias, según se observa en la gráfica, la gerencia de tecnología ha
decidido fortalecer la seguridad de la entidad, un proveedor que conoce de la
infraestructura recomendó revisar algunas de las características de
seguridad entre ellas las siguientes:

2. Instalación De Un Firewall De Nueva Generación, Virtualizando Un


Segundo Firewall Que Se Usará Para Proteger Servicios Internos
3. Creación De Una Dmz Para Los Servicios Expuestos Al Publico
4. Implementación De Una Solución De Ids/Ips Para Proteger Los Servicios
5. Segmentación De La Red LAN
6. Implementación De Una Solución De Sd-Wan Para Optimizar El Uso De
Internet Y Reducir Costos Contra Los Canales Mpls Actuales

GRAFICO: 1

7
7. Como especialista de seguridad, ¿cuál es su análisis de las condiciones
de seguridad de la infraestructura basados en la gráfica y cuál es su
análisis de las recomendaciones entregadas por el proveedor…?

7.1 SEGURIDAD DE LA INFORMACIÓN

Después de analizar las opciones que propone nuestro proveedor de conocimiento


de seguridad, podemos indicar que si es bien la red presentada muestra
dispositivos de seguridad desactualizados como otros que se requieren
repotenciar por unos más actualizados para obtener y blindar una mejor seguridad
a nuestra infraestructura tecnología, pues como todo sabemos en primer lugar nos
encontramos con nuestro famoso firewall o corta fue que nos permite bloquear
cualquier intento de acceso no autorizado a nuestros dispositivos internos o
privados de nuestra red de datos (LAN),y posibles ataques de conexiones
externas a través del internet (WAN).

Según la gráfica nos presenta una red estructurada con seguridad perimetral,
segmentada en redes y subredes, para prevenir la detección de intrusos.
Las defensas frente a los ataques externos empiezan dentro del perímetro de
nuestra propia infraestructura tecnología, promoviendo lo más sencillo y más
seguro es que todos los accesos que manejemos sean quizás por una única
puerta, de esta forma nuestra red con sus servidores, sitios web, bases de datos,
pc de usuarios y demás elementos que hacen parte de nuestra infraestructura
presentada en la gráfica tendrían un único router frontera que conecte nuestra
red ABC con el exterior llamado internet, y que este a su vez sea nuestra primera
línea de defensa ,realizando nuestro primer filtrado de paquetes permitiendo que
trafico autoriza y cual no, teniendo en cuenta que el proveedor propone actualizar
un firewall de nueva generación y Virtualizando el segundo para proteger los
servicios internos , es de reconocer que es de gran ayuda y fortalecimiento para

8
nuestra infraestructura de red ya que el firewall es el principal protagonista de
realizar estos filtrado de paquetes , donde podemos implementarlo ya sea en
forma de hardware o Software, realizando control y verificación de paquetes que
pasan por el para dar la opción de permitir o denegar su continuidad .

Seguidamente nuestros paquetes de datos después de pasar por los distintos


filtros realizados por los firewalls instalados, llegan a nuestra red interna (LAN),
inmediatamente estos paquetes son distribuidos en nuestros sitios web, que son
espacios virtuales que contiene toda la información de interés que toda persona o
empresa desea difundir a través del internet. De esta forma nuestros paquetes de
información se van almacenando en nuestra base de datos recopilando la
información de forma organizada y estructura, almacenándose de forma
electrónica en un sistema informático.

Dentro nuestra infraestructura podemos apreciar que la gráfica de la empresa ABC


presenta un servidor proxy, quien nos ayudara a intermediar en las distintas
peticiones de recursos entre cliente a otro servidor, ya que nos permite
conectarnos a internet de forma indirecta. También se cuenta con un servidor file
quien permite almacenar y distribuir los distintos tipo o extensiones de archivos
informáticos entre los clientes de nuestra red ABC.

Más adelante nos encontramos con nuestro directorio de activos, quien cumple su
función como base de datos y presta su servicio para conectar a usuarios dentro
de nuestra red, ofreciendo los recursos necesarios para poder realizar tareas.
Seguidamente podemos contar con nuestro servidor electrónico quien permanece
conectado a internet para recibir y re direccionar los distintos emails a otros
servidores y que estos a su vez lleguen al usuario final.

La infraestructura nos presenta los MPLS que como si sigla lo indica


(Multiprotocolo de Conmutación de Etiquetas), estas redes MPLS nos permite dar

9
solución a las distintas necesidades de conectividad y seguridad de una empresa,
es por ello que en nuestra grafica podemos apreciar 3 oficinas que cuentan con
este servicio, operando como una red privada virtual o vpn, ofreciendo seguridad y
fiabilidad dentro de la misma. Este tipo de redes son cada vez más utilizadas ya
que nos permite la seguridad en las telecomunicaciones al momento de unir una
de las 3 empresas que tenemos presente de una forma eficaz y segura.

Gráfico: 2 Infraestructura de la Red ABC S.A.S

Elaboración Propia

10
BIBLIOGRAFÍA

Gómez Vieites, Á. (2015). Sistemas seguros de acceso y transmisión de datos.


RA-MA Editorial. https://elibro-net.bibliotecavirtual.unad.edu.co/es/lc/unad/titulos/
62465

Diesch, R., Pfaff, M., & Krcmar, H. (2020). A comprehensive model of information
security factors for decision-makers. Computers & Security, 92. https://doi-
org.bibliotecavirtual.unad.edu.co/10.1016/j.cose.2020.101747 

Einar J., & Serna V. (2020). Propuesta de un Agente Inteligente para el Manejo y
Mitigación de Riesgos de Ciberseguridad en Entornos IoT,  https://ieeexplore-ieee-
org.bibliotecavirtual.unad.edu.co/stamp/stamp.jsp?tp=&arnumber=9390114

Muhammad A. & Insaf U. (2021). An Efficient and Secure Certificate-Based Access


Control and Key Agreement Scheme for Flying Ad-Hoc
Networks  https://ieeexplore-ieee-org.bibliotecavirtual.unad.edu.co/stamp/
stamp.jsp?tp=&arnumber=4425599

11

También podría gustarte