SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL
PLAN DE TRABAJO DEL ESTUDIANT
TRABAJO FINAL DEL CURSO
1. INFORMACIÓN GENERAL
Apellidos y Nombres: JAIMES DEXTRE ANGELO DAVID ID: 1413144
Dirección Zonal/CFP: CFP CERCADO DE LIMA
Carrera: INGENIERIA DE CIBERSEGURIDAD Semestre: V
Curso/ Mód. Formativo FORTIGATE SECURITY (Fortinet)
Tema del Trabajo: CASO PRÁCTICO DE CLOUD COMPUTING SECURITY
2. PLANIFICACIÓN DEL TRABAJO
N° ACTIVIDADES/ ENTREGABLES CRONOGRAMA/ FECHA DE ENTREGA
1 Investigar el trabajo. 29 01 24
2 Planificación del trabajo. 29 01 24
3 Responder las preguntas guías. 29 01 24
3. PREGUNTAS GUIA
Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes:
N. PREGUNTAS
º
1 ¿Qué es SDN (red definida por software)? Explique.
2 ¿Qué son nubes privadas? Explique.
3 ¿Qué activos considera un centro de datos definidos por software (SDDC)? Explique.
2
TRABAJO FINAL DEL CURSO
HOJA DE RESPUESTAS A LAS PREGUNTAS GUÍA
1. ¿Qué es SDN (red definida por software)? Explique.
La red definida por software (SDN) es una arquitectura de red que separa el plano de control
de la red y el plano de reenvío, con el objetivo de simplificar y mejorar el control de la red. En
lugar de tener el control de la red distribuido en cada dispositivo de red, la SDN centraliza el
control en un controlador de software, lo que permite una mayor flexibilidad y agilidad en la
gestión de la red. Al separar los planos de control y de reenvío, la SDN hace del control de la
red una entidad programable y abstrae la infraestructura subyacente.
En una red definida por software, el controlador de software es responsable de tomar
decisiones sobre cómo se enrutan los paquetes y cómo se gestionan los recursos de red. Los
dispositivos de red, como los switches y routers, se encargan del reenvío de paquetes según
las instrucciones del controlador. Esto permite una mayor automatización y flexibilidad en la
gestión de la red, ya que las políticas y configuraciones de red pueden ser programadas y
ajustadas de manera centralizada a través del controlador de software.
La SDN ofrece varias ventajas, como una mayor agilidad y flexibilidad en la gestión de la red,
una mayor capacidad de adaptación a los requisitos cambiantes del negocio y las
aplicaciones, y una mayor facilidad para implementar políticas de seguridad y calidad de
servicio. Además, la SDN puede facilitar la integración de diferentes tecnologías de red y
simplificar la gestión de redes complejas.
2. ¿Qué son nubes privadas? Explique.
Una nube privada es un entorno de computación en la nube donde los recursos informáticos
están dedicados exclusivamente a una organización específica A diferencia de las nubes
3
TRABAJO FINAL DEL CURSO
públicas, donde los servicios en la nube son compartidos por múltiples usuarios, en una nube
privada los recursos están reservados para un solo cliente.
Las nubes privadas suelen estar ubicadas dentro del firewall de la organización y pueden ser
implementadas en las instalaciones de la empresa (on-premise) o en infraestructuras de
proveedores de nube independientes o centros de datos externos. Esto permite a la
organización tener un mayor control y personalización sobre los recursos de la nube, así
como una mayor seguridad y privacidad de los datos.
Algunas características de las nubes privadas incluyen:
Autoservicio bajo demanda: Los usuarios finales dentro de la organización pueden
aprovisionar recursos informáticos por sí mismos sin necesidad de pedir permiso o
asistencia al departamento de TI.
Gestión y control personalizados: La organización tiene la capacidad de gestionar y
controlar los recursos de la nube de acuerdo con sus necesidades y políticas internas.
Aprovechamiento de recursos existentes: Muchas organizaciones pueden utilizar los
sistemas de recursos infraestructural izados que ya poseen para desarrollar y operar
su nube privada, evitando así pagar por servicios o recursos adicionales.
3. ¿Qué activos considera un centro de datos definidos por software (SDDC)? Explique.
Un centro de datos definido por software (SDDC) considera varios activos para su
funcionamiento. Estos activos incluyen:
1. Computación virtualizada: Un SDDC utiliza la virtualización de servidores para
abstraer los sistemas operativos y las aplicaciones de los servidores físicos. Esto
permite ejecutar múltiples aplicaciones y sistemas operativos en un solo servidor
mediante el uso de máquinas virtuales (VM).
2. Almacenamiento virtualizado: Los recursos de almacenamiento en un SDDC también
se virtualizan, lo que permite gestionar y asignar el almacenamiento de manera más
flexible y eficiente. Los datos se almacenan en dispositivos de almacenamiento
virtualizados en lugar de en unidades físicas específicas.
4
TRABAJO FINAL DEL CURSO
Redes virtualizadas: Las redes en un SDDC también se virtualizan, lo que permite crear y gestionar redes ló
Automatización basada en políticas: Un SDDC permite la automatización de la provisión y gestión de recu
Gestión centralizada: Un SDDC utiliza una plataforma de gestión centralizada que proporciona una única i
5
TRABAJO FINAL DEL CURSO
HOJA DE PLANIFICACIÓN
PROCESO DE EJECUCIÓN
SEGURIDAD /
OPERACIONES / PASOS /SUBPASOS MEDIO
AMBIENTE /
NORMAS -
ESTANDARES
Solución de Fortinet para brindar seguridad en Cloud
Computing
Fortinet ofrece una solución integral de seguridad en Cloud Computing que
aborda los desafíos de seguridad asociados con la virtualización y la nube
privada. Su enfoque se basa en la seguridad definida por software (SDS, por
sus siglas en inglés) y proporciona protección avanzada contra amenazas
conocidas y desconocidas en entornos de centros de datos definidos por
software (SDDC) y nubes privadas.
Características de la solución de Fortinet:
Seguridad definida por software (SDS): Fortinet utiliza un enfoque de
seguridad definido por software para abordar la falta de visibilidad en
el tráfico horizontal y los servicios virtualizados en la nube privada.
Esto permite una mayor visibilidad y control sobre el tráfico de red, lo
que ayuda a identificar y mitigar las amenazas de seguridad.
Protección avanzada contra amenazas: La solución de Fortinet ofrece
protección avanzada contra amenazas en evolución, tanto conocidas
como desconocidas. Utiliza tecnologías como el análisis de
comportamiento de red, la detección y prevención de intrusiones
(IPS/IDS), el filtrado de contenido y la prevención de pérdida de datos
(DLP) para detectar y bloquear las amenazas de seguridad.
Integración con firewalls de SDN: Fortinet integra sus soluciones de
seguridad con firewalls de SDN para proporcionar una protección
completa en entornos de nube privada. Esto garantiza que todas las
comunicaciones dentro de la red estén protegidas y que no se
produzcan brechas de seguridad.
Gestión centralizada: La solución de Fortinet ofrece una gestión
centralizada de la seguridad en la nube privada. Esto permite a los
administradores de TI tener una visión completa de la seguridad de la
red y aplicar políticas de seguridad de manera consistente en todos
los recursos virtualizados.
6
TRABAJO FINAL DEL CURSO
Beneficios de la solución de Fortinet:
Seguridad integral: La solución de Fortinet proporciona una seguridad
integral que aborda los desafíos de seguridad en entornos de
virtualización y nube privada. Esto ayuda a proteger los activos del
centro de datos definido por software (SDDC) y garantiza la seguridad
de los servicios virtualizados.
Visibilidad y control mejorados: La solución de Fortinet ofrece una
mayor visibilidad y control sobre el tráfico de red en entornos de nube
privada. Esto permite a los administradores de TI identificar y mitigar
las amenazas de seguridad de manera más efectiva.
Protección contra amenazas en evolución: La solución de Fortinet
utiliza tecnologías avanzadas de detección y prevención de amenazas
para proteger contra amenazas conocidas y desconocidas. Esto ayuda a
mantener la seguridad de la red en entornos de virtualización y nube
privada.
Gestión centralizada y consistente: La solución de Fortinet ofrece una
gestión centralizada de la seguridad en la nube privada, lo que facilita
la aplicación de políticas de seguridad de manera consistente en
todos los recursos virtualizados.
INSTRUCCIONES: debes ser lo más explícito posible. Los gráficos ayudan a transmitir mejor las
ideas. No olvides los aspectos de calidad, medio ambiente y SHI.
7
TRABAJO FINAL DEL CURSO
DIBUJO / ESQUEMA/ DIAGRAMA
[CASO PRÁCTICO DE CLOUD COMPUTING SECURITY]
[JAIMES DEXTRE ANGELO DAVID] [A4]
8
TRABAJO FINAL DEL CURSO
LISTA DE RECURSOS
INSTRUCCIONES: completa la lista de recursos necesarios para la ejecución del trabajo.
1. MÁQUINAS Y EQUIPOS
-MONITOR
- LAPTOP
-TECLADO
3. HERRAMIENTAS E INSTRUMENTOS
- Formatos visuales
- GNS3
- Internet
5. MATERIALES E INSUMOS
- Captura de imagen