0% encontró este documento útil (0 votos)
144 vistas21 páginas

Actividad Evaluativa Eje 4 Seguridad-1

Cargado por

dayron gomez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
144 vistas21 páginas

Actividad Evaluativa Eje 4 Seguridad-1

Cargado por

dayron gomez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

1

ACTIVIDAD EVALUATIVA EJE 4

Diseñando e implementando seguridad perimetral

STIVEN ANDRÉS ARIAS JARAMILLO

CRISTIAN STIVEN RIVEROS NAVIA

DAYANA ZULAY CUENTAS MANJARREZ

JUAN CAMILO ROBAYO DURAN

DAYRON JOHAN GOMEZ MESA

SEGURIDAD EN REDES

FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA INGENIERÍA DE SISTEMAS

2024
2

Contenido

Introducción 3

Objetivos 4

Desarrollo informe 5

Conclusiones 22

Bibliografías 21
3
INTRODUCIÒN

En la presente guía exploraremos los principios fundamentales y las mejores prácticas

para diseñar e implementar una estrategia de seguridad perimetral efectiva. A través de una

serie de pasos detallados y ejemplos prácticos, destacaremos cómo las organizaciones pueden

fortalecer su perímetro de red y protegerse contra los riesgos emergentes en el panorama de la

ciberseguridad.
4
OBJETIVOS

Protección Contra Amenazas Externa.

Monitoreo y Detección de Actividades Sospechosas.

Control y Gestión del Tráfico de Red.

Aseguramiento de Conexiones Remotas.

Cumplimiento de Normativas y Estándares de Seguridad.

Mejora Continua de la Seguridad.


5
DESARROLLO INFORME

Explique los beneficios de seguridad que brinda a la red, la autenticación de

protocolo de enrutamiento.

La autenticación de protocolo de enrutamiento proporciona varios beneficios de

seguridad cruciales para la integridad y estabilidad de una red. A continuación, se detallan

algunos de los principales beneficios:

Prevención de Enrutamiento No Autorizado:

La autenticación asegura que solo los routers autorizados puedan participar en el

proceso de enrutamiento. Esto evita que dispositivos no autorizados introduzcan información de

enrutamiento en la red, lo que podría causar desvíos de tráfico, interrupciones o incluso

ataques más sofisticados como el secuestro de rutas (route hijacking).

Integridad de los Mensajes de Enrutamiento:

La autenticación ayuda a garantizar que los mensajes de enrutamiento no sean

alterados en tránsito. Los protocolos de enrutamiento autenticados verifican la integridad de los

mensajes, asegurándose de que no hayan sido modificados por atacantes que buscan desviar

el tráfico o interrumpir el servicio.

Mitigación de Ataques de Suplantación (Spoofing):

La autenticación del protocolo de enrutamiento protege contra ataques de suplantación,

donde un atacante podría intentar enviar mensajes de enrutamiento falsificados haciéndose

pasar por un router legítimo. Al requerir credenciales de autenticación, la red puede verificar la

identidad de los routers participantes y descartar aquellos que no sean legítimos.


6
Protección contra Ataques de Tipo Denegación de Servicio (DoS):

Al autenticar los mensajes de enrutamiento, se reduce la posibilidad de que un atacante

pueda inundar la red con mensajes de enrutamiento falsos. Esto ayuda a prevenir ataques de

denegación de servicio, donde la red podría verse sobrecargada y volverse incapaz de

procesar el tráfico legítimo.

Mejora en la Estabilidad de la Red:

La autenticación de los protocolos de enrutamiento contribuye a la estabilidad general

de la red. Al asegurar que solo routers confiables y autorizados puedan intercambiar

información de enrutamiento, se minimiza el riesgo de configuraciones incorrectas o maliciosas

que puedan causar inestabilidad o caídas de la red.

Trazabilidad y Auditoría:

La implementación de autenticación permite una mejor trazabilidad y auditoría de los

eventos de enrutamiento. Al saber que todos los mensajes de enrutamiento provienen de

fuentes autenticadas, los administradores de red pueden identificar más fácilmente el origen de

problemas o anomalías en la red.

Desarrolle un mapa mental sobre la importancia del Firewall en la red perimetral.

Imagen 1. Mapa mental

Fuente: Propia.
7
Diseñe un mapa conceptual de los principales ataques a las redes y las

estrategias de mitigación.
8
Imagen 2. Mapa mental

Fuente: Propia.

Explique la importancia de implementar DMZ y que aportes brinda a la seguridad

de la red.

Implementar una DMZ (zona desmilitarizada) en una red es una práctica de seguridad

crítica que proporciona varias ventajas clave para la protección de los activos y la

infraestructura de la red. A continuación, se explica la importancia y los beneficios de una DMZ

en la seguridad de la red:

Separación de Servicios Públicos y Privados:

Una DMZ permite separar los servicios que deben estar accesibles públicamente, como

servidores web, servidores de correo electrónico y servidores FTP, de los sistemas internos y

más sensibles de la red. Esto minimiza el riesgo de que una vulnerabilidad en los servicios

públicos comprometa la red interna.

Minimización de Superficie de Ataque:

Al colocar servicios externos en la DMZ, se reduce la superficie de ataque expuesta

directamente a internet. Los sistemas internos no están directamente accesibles desde el

exterior, lo que dificulta que los atacantes lleguen a ellos.

Contención de Intrusiones:

Si un atacante compromete un servicio en la DMZ, esta está diseñada para contener la

intrusión, limitando su capacidad para moverse lateralmente y acceder a la red interna. La DMZ

actúa como una zona de amortiguación que protege los activos más valiosos de la red.
9

Implementación de Políticas de Seguridad Diferenciadas:

Las políticas de seguridad pueden ser más estrictas para los servidores en la DMZ en

comparación con la red interna. Por ejemplo, los firewalls pueden aplicar reglas más restrictivas

para el tráfico que entra y sale de la DMZ.

Monitoreo y Detección Mejorada:

Colocar servidores en la DMZ facilita su monitoreo y permite una detección más eficaz

de comportamientos sospechosos. Las herramientas de seguridad, como los sistemas de

detección y prevención de intrusiones (IDS/IPS), pueden concentrarse en la DMZ,

proporcionando una capa adicional de seguridad.

Desarrolle un cuadro comparativo entre IDS y IPS

Característica Firewall IDS IPS

Monitorear,

Controlar y detectar y prevenir

filtrar el tráfico de Monitorear el actividades

red basado en tráfico de red y sistemas sospechosas en la

políticas de en busca de actividades red, bloqueando o

Función seguridad sospechosas y generar mitigando amenazas

Principal predefinidas. alertas. en tiempo real.


10
Característica Firewall IDS IPS

Inspección de Detección

paquetes según Detección pasiva activa de intrusiones

reglas configuradas de intrusiones mediante y toma de acciones

Método de (basada en estado, firma y análisis de preventivas para

Operación proxy, etc.). comportamiento. bloquear ataques.

Generalmente Similar al IDS,

en el perímetro de la pero puede estar en

red, entre la red En puntos línea con el tráfico

interna e internet, y a estratégicos de la red para interceptar

Ubicación en veces entre para monitorear el amenazas.

la Red segmentos internos. tráfico.

Basada en

firma, análisis de

comportamiento,

Inspección de Basada en firma, detección de

paquetes (IP, análisis de anomalías, con

Tipos de TCP/UDP, comportamiento, capacidad de

Inspección aplicación). detección de anomalías. intervención.

Generar alertas y Bloquear,

Bloquear o reportes sobre desviar o limitar el

permitir el tráfico actividades tráfico sospechoso

Acción ante según las reglas sospechosas, pero no automáticamente.

Amenazas configuradas. interviene directamente.


11
Característica Firewall IDS IPS

Alta

Visibilidad Alta visibilidad visibilidad y

limitada al tráfico en del tráfico y actividades capacidad de

los puntos de dentro de la red; respuesta proactiva;

implementación; útil excelente para combina monitoreo

Visibilidad y para control de monitoreo y análisis con intervención

Monitoreo acceso. forense. activa.

Similar al IDS,

pero con reglas

Basado en firmas adicionales para la

Basado en y patrones de prevención activa;

reglas estáticas o comportamiento; requiere

dinámicas; requiere requiere actualización configuración y

Configuración actualización regular continua de firmas y actualización

y Mantenimiento de políticas. reglas. continua.

Puede

Puede afectar Generalmente impactar el

el rendimiento si se tiene un impacto menor rendimiento debido

implementan reglas en el rendimiento ya que a la intervención

Desempeño complejas. opera pasivamente. activa en el tráfico.

Proteger los Detectar y alertar Detectar,

bordes de la red y sobre posibles alertar y prevenir

Objetivo segmentar la red intrusiones y actividades intrusiones y

Principal interna. anómalas. actividades


12
Característica Firewall IDS IPS

anómalas.

Monitoreo de red Protección en

Filtrado de para detección de línea contra ataques

Ejemplos de tráfico entrante y malware, análisis como DDoS, exploits

Uso saliente, NAT, VPN. forense. de vulnerabilidades.

Desarrolle un mapa mental sobre la importancia de implementar protocolos y

servicios como NTP, SYSLOG, SNMP, NAC y AAA.

Explique los aportes de las redes VPN a la seguridad.

Las redes VPN (Virtual Private Network) aportan significativamente a la seguridad de las

comunicaciones y la infraestructura de red de una organización. A continuación, se detallan los

principales beneficios de seguridad que brindan las VPN:

Cifrado de Datos:
13
Las VPN cifran los datos transmitidos entre el dispositivo del usuario y la red destino.

Esto asegura que, incluso si el tráfico es interceptado, no pueda ser leído ni utilizado por

atacantes. El cifrado protege la confidencialidad e integridad de la información sensible.

Privacidad y Anonimato:

Las VPN ocultan la dirección IP del usuario, reemplazándola por la dirección IP del

servidor VPN. Esto protege la identidad del usuario y dificulta que terceros rastreen su actividad

en línea. La privacidad es fundamental para evitar el espionaje y la vigilancia no autorizada.

Acceso Seguro a Recursos Remotos:

Las VPN permiten a los usuarios conectarse de manera segura a redes corporativas y

acceder a recursos internos desde ubicaciones remotas, como oficinas en casa o mientras

están de viaje. Esto es crucial para mantener la productividad sin comprometer la seguridad de

la red.

Protección en Redes Públicas:

Al usar una VPN en redes Wi-Fi públicas, los usuarios se protegen contra ataques

comunes en estas redes, como el ataque Man-in-the-Middle (MitM). La VPN asegura que todas

las comunicaciones sean seguras, incluso en entornos potencialmente peligrosos.

Prevención de Acceso No Autorizado:

Las VPN pueden autenticar a los usuarios antes de permitirles acceso a la red,

asegurándose de que solo personal autorizado pueda acceder a los recursos internos. Esto se

puede complementar con medidas de autenticación robusta, como el uso de certificados

digitales o autenticación multifactor (MFA).


14
Integridad de los Datos:

Las VPN garantizan que los datos no sean alterados durante la transmisión mediante

mecanismos de integridad, como los hashes criptográficos. Esto asegura que los datos lleguen

al destino sin modificaciones no autorizadas.

Cumplimiento de Normativas:

El uso de VPN ayuda a las organizaciones a cumplir con regulaciones y estándares de

seguridad que exigen la protección de datos durante la transmisión, como GDPR, HIPAA, y

PCI-DSS. Las VPN proporcionan un medio seguro para manejar datos sensibles y proteger la

información del cliente.

Reducción del Riesgo de Ataques:

Al encapsular el tráfico en un túnel cifrado, las VPN reducen la superficie de ataque

visible a los potenciales atacantes. Los puertos y servicios que podrían estar expuestos a

ataques quedan protegidos detrás del túnel VPN.

Seguridad en la Comunicación Interna:

Las VPN no solo protegen las conexiones hacia y desde internet, sino también las

comunicaciones internas entre sucursales y oficinas remotas. Esto asegura que todas las

transferencias de datos entre diferentes partes de la organización sean seguras.

Explique la importancia de monitorear la red.

Monitorear la red es una práctica fundamental para mantener la seguridad, la eficiencia

y la disponibilidad de una infraestructura de TI. A continuación, se detallan las principales

razones y beneficios de la monitorización de la red:


15

Detección Temprana de Problemas:

El monitoreo continuo permite la detección temprana de problemas, como fallos en los

dispositivos, congestión de red, caídas de servicios o errores de configuración. Esto facilita una

respuesta rápida antes de que los problemas afecten significativamente las operaciones de la

organización.

Seguridad y Detección de Intrusiones:

La monitorización de la red es crucial para la seguridad. Permite identificar actividades

sospechosas o no autorizadas, como intentos de intrusión, malware, y tráfico anómalo. Las

herramientas de monitoreo pueden generar alertas para que los equipos de seguridad puedan

investigar y mitigar amenazas rápidamente.

Optimización del Rendimiento:

Monitorear el rendimiento de la red ayuda a identificar cuellos de botella, latencia, y

otros problemas que pueden afectar la eficiencia. Con esta información, los administradores

pueden ajustar la configuración de la red, mejorar la distribución del tráfico y asegurar que los

recursos se utilizan de manera óptima.

Planificación y Escalabilidad:

El análisis de los datos de monitoreo a lo largo del tiempo permite a las organizaciones

anticipar necesidades futuras de capacidad y planificar actualizaciones de infraestructura. Esto

asegura que la red pueda crecer y adaptarse a las demandas cambiantes del negocio sin

problemas de rendimiento.

Cumplimiento de Normativas:
16
Muchas industrias están sujetas a regulaciones que requieren la monitorización y el

registro de las actividades de la red. El monitoreo ayuda a mantener registros detallados y a

demostrar el cumplimiento con normas como GDPR, HIPAA, y PCI-DSS.

Mejora de la Experiencia del Usuario:

Un rendimiento de red estable y eficiente es crucial para la experiencia del usuario. El

monitoreo permite identificar y resolver problemas que podrían afectar negativamente a los

usuarios, como tiempos de carga lentos, interrupciones de servicio o problemas de

conectividad.

Gestión de Recursos:

La monitorización permite una mejor gestión de los recursos de red, como el ancho de

banda, el uso de CPU y la memoria de los dispositivos. Esto asegura que los recursos se

asignen y utilicen de manera eficiente, evitando el desperdicio y mejorando la rentabilidad.

Solución Proactiva de Problemas:

Con el monitoreo adecuado, los administradores pueden ser proactivos en lugar de

reactivos. Esto significa que pueden abordar problemas potenciales antes de que se conviertan

en incidentes graves, minimizando el tiempo de inactividad y los costos asociados con la

resolución de problemas de emergencia.

Desarrolle un análisis de red al tráfico HTTP con la herramienta Wireshark, y

explique qué información se puede obtener.


17

El análisis de tráfico HTTP con Wireshark proporciona una visión detallada de la comunicación

entre clientes y servidores web. Se puede obtener información crucial sobre las direcciones IP

involucradas, los métodos HTTP utilizados, los recursos solicitados, y los datos transmitidos.

Sin embargo, debido a la falta de cifrado en HTTP, es vital migrar a HTTPS para proteger la

privacidad y seguridad de la información transmitida. Este análisis es una excelente manera de

entender los fundamentos de la comunicación web y los aspectos de seguridad relacionados.

Proponga políticas de seguridad que mejoren la red y su perímetro.

Política de Control de Acceso

Autenticación y Autorización: Implementar autenticación multifactor (MFA) para

acceder a la red y recursos críticos. Asegurar que los privilegios de acceso sean concedidos

basados en el principio de menor privilegio.

Gestión de Cuentas: Realizar auditorías periódicas de cuentas de usuario y desactivar

o eliminar cuentas inactivas o innecesarias.


18
Segregación de Red: Utilizar VLANs (Virtual LANs) para segmentar la red según las

necesidades de seguridad y funcionales. Asegurar que los segmentos sensibles estén aislados

y protegidos.

Política de Actualización y Parches

Actualizaciones Regulares: Implementar un programa de gestión de parches que

asegure la actualización regular de todos los sistemas operativos, aplicaciones y dispositivos

de red.

Evaluación de Vulnerabilidades: Realizar escaneos periódicos de vulnerabilidades y

aplicar parches de seguridad de manera oportuna para mitigar riesgos conocidos.

Política de Monitoreo y Registro

Monitoreo Continuo: Implementar sistemas de monitoreo de red que proporcionen

visibilidad continua del tráfico y alertas en tiempo real sobre actividades sospechosas.

Gestión de Registros (Logging): Configurar y mantener registros detallados de todas las

actividades de red. Asegurar que los registros se almacenen de manera segura y sean

accesibles para auditorías y análisis forense.

Política de Seguridad de Perímetro

Firewalls: Configurar firewalls de manera que solo permitan el tráfico necesario.

Revisar y actualizar las reglas de firewall regularmente.

Redes VPN: Requerir el uso de VPN para acceder a la red interna desde ubicaciones

remotas, asegurando que las conexiones sean cifradas y autenticadas.

IDS/IPS: Implementar Sistemas de Detección y Prevención de Intrusiones para

monitorear y bloquear actividades maliciosas en el perímetro de la red.

Política de Seguridad de Datos


19
Cifrado: Asegurar que todos los datos sensibles sean cifrados tanto en tránsito como

en reposo.

Clasificación de Datos: Establecer una política de clasificación de datos que determine

cómo deben manejarse y protegerse los diferentes tipos de información.

Política de Gestión de Dispositivos

BYOD (Bring Your Own Device): Desarrollar y hacer cumplir una política de BYOD

que incluya requisitos de seguridad para dispositivos personales que accedan a la red

corporativa.

Inventario de Dispositivos: Mantener un inventario actualizado de todos los

dispositivos conectados a la red y asegurar que cada dispositivo cumpla con las políticas de

seguridad establecidas.

Política de Respuesta a Incidentes

Plan de Respuesta a Incidentes: Establecer un plan claro y detallado para responder

a incidentes de seguridad, incluyendo procedimientos para identificación, contención,

erradicación y recuperación.

Equipo de Respuesta a Incidentes: Formar y capacitar a un equipo de respuesta a

incidentes (IRT) responsable de manejar las amenazas y mitigar los daños.

Política de Concientización y Capacitación

Capacitación Regular: Proveer entrenamiento regular en seguridad para todos los


20
empleados, enfocándose en prácticas seguras, reconocimiento de amenazas y respuestas

apropiadas.

Simulaciones de Phishing: Realizar simulaciones periódicas de ataques de phishing

para educar a los empleados y evaluar la efectividad de los programas de concientización.

Implementación y Auditoría

Revisión Periódica de Políticas: Realizar revisiones periódicas de todas las políticas

de seguridad para asegurar que estén actualizadas y sean efectivas frente a nuevas

amenazas.

Auditorías y Evaluaciones: Llevar a cabo auditorías regulares y evaluaciones de

seguridad para identificar vulnerabilidades y verificar el cumplimiento de las políticas.

CONCLUSIONES

En conclusión, el diseño e implementación efectivos de la seguridad perimetral son

fundamentales para proteger los activos y datos de una organización contra amenazas

externas, cumplir con las regulaciones de seguridad y mantener la continuidad del negocio en

un entorno digital cada vez más complejo y dinámico.


21

BIBLIOGRAFIAS

(Canva, 2024)

Bibliografía

https://areandina.instructure.com/courses/46313

También podría gustarte