Software">
Nothing Special   »   [go: up one dir, main page]

Caso 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Caso 2: Implementación de un sistema de seguridad perimetral como

estrategia de seguridad de la información

¿Cómo debió actuar la empresa ante el ataque de ransomware?

La información que se maneja dentro de las empresas siempre es de carácter


crítico y confidencial es por ello que es necesario proteger las redes tomando
las medidas necesarias, con la aplicación de un firewall perimetral se podrá
realizar un filtrado dentro de las redes y solo permitir el paso a los paquetes
que cumplan con las políticas que se configuran en el equipo y así estaríamos
previniendo todo tipo de ataque, además del ransomware.

Caso contrario cuando este tipo de software, ya está dentro de las redes
infectando el sistema operativo es necesario restaurar los archivos afectados a
partir de copias de seguridad limpias, además es importante el aplicar un
antivirus de primer nivel que nos ayude a buscar, detectar y eliminar el virus de
la computadora.

Indica qué componentes de seguridad perimetral debería implementar la


empresa. Proponer topología de implementación.

Además, de su implementación propuesta basada en servidores virtuales que


reemplacen equipos físicos es necesario tomar otro tipo de componentes de la
seguridad perimetral, esto ayudará a defender las redes dentro de las
empresas, estableciendo recursos de seguridad en el perímetro de la red y en
diferentes niveles, así permitirá definir el nivel de confianza que los servidores
necesitan y denegarán cualquier tipo de acceso a otros. Estos componentes se
deben de aplicarse dependiendo al medio de detección, el cual se
implementarían de la siguiente manera:

- Routers frontera
Es un dispositivo situado entre la red interna y las redes de otros
proveedores que se encarga de dirigir el tráfico de datos de un lado a
otro. El último router frontera es la primera y última línea de defensa de
red y de filtrado inicial y final.
Ilustración 1. Rounters frontera

- Cortafuegos o firewalls
Es una parte de un sistema o una red diseñada para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets, además permite a la vez
comunicaciones autorizadas que cumplan los criterios de seguridad
especificadas.
Se trata de un dispositivo que permite limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.

Ilustración 2. Corta fuegos (firewalls)


- Sistema de detección de intrusos
Es un sistema que sirve par monitorizar los eventos que ocurren en un
sistema informático, detectando actividades sospechosas ya accesos no
autorizados de un sistema u ordenador de las redes, reduciendo así los
riesgos de intrusión.
Existen dos tipos de sistemas de detección de intrusos: N-IDSes
(basados en red): Un IDS basado en red monitoriza los paquetes que
circulan por nuestra red en busca de elementos que denoten un ataque
contra alguno de los sistemas ubicados en ella y el H-IDSes (basados en
host): basados en máquina el cual realizan su función protegiendo un
único sistema; de una forma similar guardando las distancias, como
actúa un escudo antivirus residente en MS-DOS.

Ilustración 3. Sistema de detección de intrusos

- Redes privadas virtuales


Es una red privada construida dentro de una infraestructura de red
pública, que se utilizan para conectar de forma segura a un recurso de la
red privada a los usuarios remotos a través de accesos a Internet
proporcionados por ISP, en lugar de líneas dedicadas.
El sistema VPN brinda conexión segura, ya que todo lo que se necesita
es el hadware de ambos lados de las redes conectadas. Sin embargo,
no garantiza una calidad de servicio comparable con una línea dedicada,
ya que la red física es pública y por lo tanto no está garantizada.
Ilustración 4. Red privada virtual

- Software y servicios. Host Bastion


Es una aplicación que se instala en un servidor para ofrecer seguridad a
la red interna, ya que está configurado especialmente para la recepción
de ataques. Normalmente un servidor con Host Bastión provee un solo
servicio.

Ilustración 5. Host Bation


Explica qué controles de seguridad se deberían implementar en la
organización, para mitigar un ataque de Denegación de Servicio.

- Limitar el numero de conexiones concurrentes al servidor


- Restringir el uso de ancha banda para aquellos hosts que comentan
violaciones
- Realizar monitoreo de las conexiones TCP/UDP que se llevan a cabo en
el servidor para poder identificar los patrones de ataque
- No permitir que nadie que no sea explícitamente invitado entre al
sistema.
- Utiliza buenas contraseñas, es mejor utilizar variantes que sean siempre
distintas y con numerosos caracteres
- Es importante utilizar protocolos de seguridad para garantizar la
seguridad de la empresa.
- Es importante que conozcas los malwares más recurridos en la
actualidad, para no caer en la trampa.
- No descargues contenido de dudosa procedencia

Menciona 3 herramientas que le permitirían a la organización monitorear


un NOC (Centro de Operaciones de Red) y SOC (Centro de Operaciones
de Seguridad).

- Netflow
Netflow sirve para obtener estadísticas en tiempo real de tus equipos de
red (routers, switches, firewalls) y ofrecer informes de uso, cuellos de
botella o ayudar a hacer diagnósticos de problemas.
Ilustración 6. Netflow

- GroundWork

GroundWork Open Source es el punto central en la recolección de datos


de monitoreo de TI y alertas de estado. Realizan seguimiento del estado
de la aplicación automáticamente e identifica problemas de red.

Ilustración 7. Gronundwork Open Source

- SolarWinds
SolarwINDS es la única plataforma unificada de monitoreo,
observabilidad y administración de servicios de la industria. Además,
ofrece la administración de servicios de TI (ITSM) fácil de usar diseñada
para satisfacer las necesidades de administración de servicios a fin de
maximizar la productividad y respetar las prácticas recomendadas de
ITIL.

También podría gustarte