“año del bicentenario, de la consolidación de nuestra independencia, y de la
conmemoración de las heroicas batallas de junín y ayacucho”
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO CAÑETE
CURSO:
REPARACIÓN DE EQUIPOS INFORMÁTICOS
DOCENTE:
ING. WILLIAM SAMAN
ESTUDIANTE:
-CAYCHO ITURRIZAGA ELIZABETH SHIRLEY
-Aguado Campusano Fabrisio Lindley
-CINTIA VILCA PAYANO
-CRISTEL MENDOZA CHUMPITAZ
SEMESTRE: II
AÑO:
2024
Informe de Control de Ataques en
Institución Educativa
Introducción
La ciberseguridad es una prioridad para proteger la infraestructura digital y los datos
sensibles de cualquier institución. Este informe analiza los mecanismos de control
de ataques en una institución educativa ficticia, centrándose en la aplicación de
sistemas de detección de intrusos (IDS) y firewalls, y sugiere mejoras basadas en
distintas capas de seguridad. A través de este estudio, se busca proponer
alternativas eficaces para prevenir, detectar y responder ante posibles ciberataques.
Descripción del Caso
La institución educativa en cuestión maneja grandes volúmenes de información
confidencial, incluidos los datos personales de estudiantes y empleados. Dada su
infraestructura digital, enfrenta diversas amenazas cibernéticas, como intentos de
acceso no autorizado, ataques de malware y ataques de denegación de servicio
(DDoS). Actualmente, la institución utiliza medidas básicas de protección, como un
firewall de paquete filtrado, pero carece de sistemas avanzados de detección y
respuesta que permitan identificar y detener ataques de forma proactiva.
Análisis del Sistema de Control de Ataques
Sistema de Detección de Intrusos (IDS)
El IDS es una tecnología fundamental para monitorear el tráfico de red y detectar
actividades sospechosas que puedan indicar un ataque. En el caso de esta
institución:
● Tipo de IDS adecuado:
○ IDS basado en conocimiento: Útil para detectar amenazas conocidas
mediante una base de datos de patrones de ataque.
○ IDS basado en comportamiento: Ayuda a identificar actividades
anómalas que podrían ser nuevos tipos de ataque.
● Implementación sugerida:
○ IDS de Red (NIDS): Monitorea el tráfico en tiempo real en todos los
puntos de la red, ideal para detectar amenazas en su etapa inicial.
○ IDS de Host (HIDS): Proporciona protección específica en dispositivos
críticos como servidores de datos.
● Tipo de IDS:
○ IDS pasivo: Monitorea y genera alertas sin intervención activa, útil
para registrar actividades sospechosas.
○ IDS reactivo: Responde automáticamente a amenazas detectadas,
bloqueando o limitando el acceso a los posibles atacantes.
Implementar un IDS de red y host proporciona una cobertura más completa,
permitiendo a la institución detectar tanto amenazas generales como específicas de
cada dispositivo crítico.
Firewalls
Los firewalls son esenciales para filtrar el tráfico que entra y sale de la red y
bloquear accesos no autorizados. A continuación se detallan las categorías de
firewall recomendadas para la institución:
● Categoría de firewall:
○ Packet-filter (Screening Router): Este firewall filtra paquetes en
función de reglas preestablecidas, pero resulta insuficiente para
ataques complejos.
● Tipos de firewall recomendados:
○ Firewall de Capa de Aplicación (Proxy): Sirve de intermediario entre
los usuarios y la red, filtrando las solicitudes y ofreciendo una
protección adicional para aplicaciones específicas.
○ Firewall de Inspección con Estado (Stateful Inspection): Monitorea
conexiones activas y permite o bloquea tráfico en función del estado
de la conexión, mejorando la seguridad en comparación con el firewall
de paquete filtrado.
○ Firewall de Filtro de Paquetes Dinámico (Dynamic
Packet-filtering): Se ajusta a las condiciones del tráfico y ofrece
protección adicional frente a ataques nuevos y complejos.
Implementar un firewall de inspección con estado y uno de capa de aplicación
ayudaría a proteger la red de la institución contra ataques que intenten explotar
vulnerabilidades en aplicaciones específicas.
Propuesta de Alternativas de Solución
1. Optimización del IDS:
○ IDS de Red y Host: Implementar ambos tipos de IDS para una
cobertura integral.
○ IDS reactivo: Configurar el IDS para que pueda bloquear o aislar los
dispositivos afectados en caso de detectar un ataque activo.
○ Alertas automáticas: Generar alertas en tiempo real para cualquier
actividad inusual detectada.
2. Mejoras en el Firewall:
○ Capa de Aplicación y Stateful Inspection: Reemplazar el firewall
actual de paquete filtrado por uno de inspección con estado y un proxy
en la capa de aplicación para una seguridad más robusta.
○ Dynamic Packet-filtering: Implementar este tipo de firewall para
adaptarse a ataques de naturaleza cambiante y detener conexiones
sospechosas.
3. Capacitación en Ciberseguridad:
○ Concientización del personal y estudiantes: Realizar talleres
periódicos para enseñar a identificar correos fraudulentos y seguir
buenas prácticas de seguridad.
○ Simulaciones de ataque: Ejecutar simulaciones de ciberataques para
evaluar la capacidad de respuesta y mejorar las políticas de seguridad.
4. Segmentación de Red:
○ Redes separadas: Dividir la red en segmentos, aislando áreas críticas
para limitar el movimiento lateral en caso de que un atacante logre
ingresar.
○ Segmentación lógica y física: Establecer segmentos separados para
dispositivos administrativos, académicos y de estudiantes.
5. Autenticación de Múltiples Factores (MFA):
○ Requerir MFA en accesos a sistemas críticos, como la base de datos
de estudiantes y el sistema de administración, para reducir el riesgo de
accesos no autorizados.
Conclusión
La implementación de un sistema integral de control de ataques, que incluya IDS de
red y host, y firewalls avanzados, es fundamental para mejorar la seguridad de la
institución. A través de las medidas recomendadas, la institución podrá detectar,
mitigar y responder eficazmente a ataques, fortaleciendo la protección de sus
recursos y datos sensibles. Además, la capacitación constante y la segmentación de
la red contribuirán a una mayor resiliencia ante ataques cibernéticos.