Implementación de un sistema de
seguridad perimetral como estrategia
de seguridad de la información
A. ¿Cómo debió actuar la empresa ante el ataque de ransomware?
Ante este tipo de situaciones la empresa tiene cierto tipo de políticas de seguridad que
anticipan riegos cibernéticos para ello la empresa debió de acudir a la medida más
rápida de restablecer y separar los archivos afectados, realizar el análisis persuasivo del
tipo de riesgo que pueda tener y causar en el sistema, una vez detectado el problema
hacer uso de un software de antivirus que permitan asegurar cada uno de los sistemas
B. Indica qué componentes de seguridad perimetral debería
implementar la empresa. Proponer topología de
implementación.
CORTAFUEGOS O FIREWALLS
Establecen secciones de confianza y barreras entre los dispositivos controlados y
considerados de confianza. Un cortafuegos permite aislar el área de seguridad
perimetral de dispositivos externos a la vez posibilita ceder permiso al tráfico consentido
o la desconexión y limitación de acceso en bloque.
Un cortafuegos aplica:
A nivel de pasarela, controlando aplicaciones específicas
A nivel de red estableciendo filtros aplicados a IP concretas
Personal, aplicado a dispositivos personales
Aplicado a variaciones de los anteriores mediante filtros que los unifique.
Se implementa mediante software, equipos de red como Router, Proxy, Gateway,
servidores con funcionalidad de gestión unificada de amenazas (UTM) o cortafuegos en
formato appliance
C. Explica qué controles de seguridad se deberían implementar en la
organización, para mitigar un ataque de Denegación de Servicio.
Limitar el número de conexiones concurrentes al servidor. Restringir el uso del ancho de
banda por aquellos hosts que cometan violaciones. Realizar un monitoreo de las
conexiones TCP/UDP que se llevan a cabo en el servidor (permite identificar patrones de
ataque).
D. Menciona 3 herramientas que le permitirían a la organización
monitorear un NOC (Centro de Operaciones de Red) y SOC (Centro
de Operaciones de Seguridad).
Solarwinds : Es una de las herramientas de monitoreo de redes más conocidas. Destaca
por su mapeo de redes y nodos automático, sin necesidad de acciones manuales. Posee
un interfaz gráfico bastante potente en el que se puede ver con facilidad la topología de
red y el estado de la misma. Solarwinds permite integrar máquinas virtuales en su
monitorización.
GroundWork : Empresa americana que reutiliza diferentes piezas de software de Nagios,
Icinga o Cacti para crear una solución global. Consigue entrar entre las mejores
herramientas de monitorización de red, gracias a su agrupación de otras herramientas.
Zenoss : Empresa americana que ha creado el software Zenoss para monitorear
almacenamiento, redes, servidores, aplicaciones y servidores virtuales. Destaca su
monitorización sin necesidad de utilizar agentes. Además, tiene una versión
“Community” con funcionalidades muy reducidas y una versión comercial con todas las
funcionalidades.