Está en la página 1de 13

APLICACIONES Y SERVICIOS SEGUROS

JOHN YEFERSON VALBUENA CAMACHO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD- ECBTI


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2022
FASE 5 ARQUITECTURA DE SERVICIOS SEGURA

PRESENTADO POR:
JOHN YEFERSON VALBUENA CAMACHO

PRESENTADO A:
HERNANDO JOSE PEÑA HIDALGO
TUTOR-ASIGNATURA SERVICIOS SEGUROS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD- ECBTI


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTÁ
2022
TABLA DE CONTENIDO
INTRODUCCIÓN........................................................................................6
JUSTIFICACIÓN........................................................................................7
1 OBJETIVOS........................................................................................ 8
1.1 Objetivos General........................................................................8
1.2 Objetivos Específicos..................................................................8
2 DESARROLLO DE LA ACTIVIDAD....................................................9
2.1 Topología de RED Propuesta.....................................................9
2.2 Proyectos de Seguridad a Implementar....................................9
2.2.1 actualización de Licencia Firewall:..............................................
2.2.2 Email Security................................................................................
2.2.3 Servidor Proxy...............................................................................
2.2.4 Instalación IPS.............................................................................
2.2.5 Datacenter Alterno.......................................................................
2.2.6 Servidor de Backup.....................................................................
2.2.7 Balanceador de Carga.................................................................
3 CONCLUSIONES..............................................................................11
4 BIBLIOGRAFÍA.................................................................................12

3
TABLA DE ILUSTRACIONES
pág

Ilustración 1: Topología de RED.................................................................8

4
LISTADO DE TABLAS

pág
No se encuentran elementos de tabla de ilustraciones.

5
INTRODUCCIÓN

La seguridad informática es un aspecto fundamental para fortalecer las


áreas y sistemas en una empresa, la arquitectura que implementemos
para nuestros servicios deberá ser parte fundamental para el buen
funcionamiento de las aplicaciones y la seguridad de la información, cada
herramienta que integremos, será producto de mecanismos fortalecidos
que garantizaran un funcionamiento idóneo con el fin de establecer
estándares y políticas que ayuden a la administración a ejercer el modelo
de negocio acuerdo a sus objetivos propuestos.

6
JUSTIFICACIÓN

El presente trabajo tiene como finalidad definir una topología de RED


segura de acuerdo a lo propuesto en la guía, teniendo como finalidad lo
aprendido durante la materia e implementando cada una de las
herramientas seguras y dando recomendaciones puntuales para su
aplicación.

7
1 OBJETIVOS

1.1 Objetivos General

Formular recomendaciones para la implementación y mejora de la


infraestructura propuesta para la seguridad en la RED.

1.2 Objetivos Específicos

 Realizar una topología de Red con proyectos que aseguren los


servicios y la información.

8
2 DESARROLLO DE LA ACTIVIDAD

2.1 TOPOLOGÍA DE RED PROPUESTA

Ilustración 1: Topología de RED

Fuente: Propiedad del Autor

2.2 PROYECTOS DE SEGURIDAD A IMPLEMENTAR

2.2.1 actualización de Licencia Firewall:

Como una de las medidas a implementar se recomienda la actualización del


licenciamiento sobre los equipos del Firewall, esto garantizara que el trafico
que entra al Data Center sea filtrado por el dispositivo mediante las políticas y
reglas ya administradas.

2.2.2 Email Security

Una recomendación muy importante es tener un servidor de tipo apliance que


tenga las funciones de un Email Security, esto con el fin de que nos filtre todos
los correos entrantes y salientes, con el fin de bloquear todo lo relacionado con
virus, phishing, spam y cualquier otra amenazan que considere pueda afectar
las comunicaciones de los usuarios.

2.2.3 Servidor Proxy

Un servidor proxy tendrá la administración del tráfico sobre la navegación de


internet, restringiendo el acceso a páginas Web no seguras y bloqueando

9
cualquier descarga no autorizada sobre la organización, con el fin de evitar la
descarga de archivos maliciosos.

2.2.4 Instalación IPS

Un sistema de prevención de intrusos permitirá tener un mayor monitoreo sobre


la RED en cuanto a cualquier actividad maliciosa que quiera aprovechar las
vulnerabilidades que se encuentren.

2.2.5 Datacenter Alterno

Como medida de Recuperación de desastres, la recomendación a tener en


cuenta es la de contratar un servicio en la nube el cual se pueda montar un
Data Center virtual donde se contemple la implementación de todos los
componentes que tenga la RED de My universidad, esto con el fin de que una
vez falle los servicios instalados en tierra, el datacenter alterno Virtual pueda
funcionar y ofrecer los servicios a los usuarios.

2.2.6 Servidor de Backup

Un servidor de backup nos ayudara a tener copias de respaldo con el fin de


evitar cualquier perdida de información por algún tipo de ataque o novedad que
se pueda presentar en los equipos.

2.2.7 Balanceador de Carga

Un balanceador de carga permitirá a la empresa que todas las peticiones que


llegan al servidor de bases de datos el cual se encuentre la alta disponibilidad,
se reparta las cargas y evite el sobre procesamiento con el fin de evitar que se
sature y allá una pérdida de datos.

2.2.8 Sistema de detección de intrusos en host (hids)+

El IDS basado en host o HIDS monitorea las características de un host y los


eventos que ocurren en él en busca de actividades maliciosas o sospechosas.
Un host es un equipo o dispositivo conectado a la red. El HIDS puede
identificar tanto el tráfico malicioso que entra en el host como el que origina en
el propio host y que un sistema de detección basado en red no podría detectar1

1
El sistema de detección de intrusiones (IDS) | Grupo Atico34. (2021, September 28). Retrieved July 8, 2022, from Grupo Atico34
website: https://protecciondatos-lopd.com/empresas/sistema-deteccion-intrusiones-ids/#:~:text=El%20IDS%20basado%20en
%20host,dispositivo%20conectado%20a%20la%20red.

10
3 CONCLUSIONES

La integración de los trabajos evaluados al día de hoy nos brinda


conocimientos para asegurar los servicios y la información en una
empresa, generando recomendaciones sobre infraestructuras más
seguras.

11
4 BIBLIOGRAFÍA

¿Qué es un servidor proxy y cómo funcionan en Internet? (2020, July 17). Retrieved
June 29, 2022, from Garage website: https://es.godaddy.com/blog/que-es-un-servidor-
proxy-y-como-funcionan-en-internet/?gclid=Cj0KCQjw8O-
VBhCpARIsACMvVLPptpbdKUWxfC98_yu1ZZt7FloAl5_FJqlo2ItEvtYJUrl6JzpVxs
gaApmsEALw_wcB

¿Qué es un firewall de red y cómo funciona? (2021). Retrieved June 29, 2022, from
Hp.com website: https://www.hp.com/cl-es/shop/tech-takes/que-es-un-firewall-de-red-
y-como-funciona#:~:text=Un%20firewall%20es%20un%20sistema,o%20una
%20combinaci%C3%B3n%20de%20ambos.

¿Qué es un sistema de prevención de intrusos (IPS)? - Check Point Software ES. (2021,
July 26). Retrieved June 29, 2022, from Check Point Software ES website:
https://www.checkpoint.com/es/cyber-hub/what-is-ips/

El sistema de detección de intrusiones (IDS) | Grupo Atico34. (2021, September 28).


Retrieved June 29, 2022, from Grupo Atico34 website: https://protecciondatos-
lopd.com/empresas/sistema-deteccion-intrusiones-ids/

El sistema de detección de intrusiones (IDS) | Grupo Atico34. (2021, September 28).


Retrieved July 8, 2022, from Grupo Atico34 website: https://protecciondatos-
lopd.com/empresas/sistema-deteccion-intrusiones-ids/#:~:text=El%20IDS%20basado
%20en%20host,dispositivo%20conectado%20a%20la%20red.

12

13

También podría gustarte