0% encontró este documento útil (0 votos)
22 vistas29 páginas

Plantilla Individual

El Trabajo de Fin de Grado se centra en la automatización de la implementación y gestión de firewalls de Stormshield, Cisco y Fortinet para proteger infraestructuras críticas. Se propone un modelo que optimiza la configuración y mantenimiento de estas herramientas mediante la integración de tecnologías avanzadas y la automatización de procesos, mejorando así la respuesta ante incidentes y la continuidad operativa. El estudio incluye el desarrollo de un sistema de despliegue automático que facilita la gestión de dispositivos de red.

Cargado por

dplazcom77
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
22 vistas29 páginas

Plantilla Individual

El Trabajo de Fin de Grado se centra en la automatización de la implementación y gestión de firewalls de Stormshield, Cisco y Fortinet para proteger infraestructuras críticas. Se propone un modelo que optimiza la configuración y mantenimiento de estas herramientas mediante la integración de tecnologías avanzadas y la automatización de procesos, mejorando así la respuesta ante incidentes y la continuidad operativa. El estudio incluye el desarrollo de un sistema de despliegue automático que facilita la gestión de dispositivos de red.

Cargado por

dplazcom77
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Universidad Internacional de La Rioja

Escuela Superior de Ingeniería y Tecnología

Máster Universitario en Ciberseguridad

Implementación y Gestión Automática de


Firewalls de Stormshield, Cisco y Fortinet
para la protección de Infraestructuras
Críticas
Diego Plaza Calvo
Máster en Ciberseguridad

Resumen
Este Trabajo de Fin de Grado aborda la implementación y gestión automatizada de firewalls
de Stormshield, Cisco y Fortinet para reforzar la seguridad en infraestructuras críticas.
Mediante la integración de tecnologías avanzadas y la automatización de procesos, se
propone un modelo que optimiza la configuración y mantenimiento de estas herramientas
esenciales. El estudio incluye el desarrollo e implementación de un sistema de despliegue
automático para la configuración de dispositivos de gestión de red. Este enfoque proactivo
busca mejorar la respuesta ante incidentes, facilitar la gestión y asegurar la continuidad
operativa en sectores críticos.

Palabras clave: Automatización, Ansible, Seguridad.

Trabajo fin de estudio


Diego Plaza Calvo
presentado por:
Tipo de trabajo: Desarrollo de software
Director/a: Manuel Sánchez Rubio
Fecha:

II
Diego Plaza Calvo
Máster en Ciberseguridad

Abstract

The goal of this Final Degree Project is to achieve the automatic implementation and
management of Stormshield, Cisco and Fortinet firewalls for this optimum protection of
those infrastructures considered critical. The study includes the development and
implementation of an automatic deployment system for the configuration of network
management devices This defense mechanism threatens to prevent these occurrences by
promoting a new dimension of action proactive about reactor incidents, improving the
control and protection of the most critical sectors, and guaranteeing their continuity in
operations.

Keywords: Automatization, Ansible, Security.

III
Diego Plaza Calvo
Máster en Ciberseguridad

Índice de contenidos
1. Introducción.......................................................................................................................1

1.1. Planteamiento del problema.....................................................................................1

1.2. Estructura del trabajo................................................................................................2

2. Estado del arte...................................................................................................................3

2.1. Glosario de acrónimos y abreviaturas.......................................................................4

2.2. Conceptos básicos de la ciberseguridad....................................................................7

2.3. Introducción a los firewalls.......................................................................................9

2.4. Stormshield............................................................................................................. 10

2.5. Cisco........................................................................................................................ 11

2.6. Fortinet....................................................................................................................12

2.7. Automatización en ciberseguridad..........................................................................12

2.8. Herramientas de automatización............................................................................13

2.9. Beneficios de la automatización..............................................................................14

3. Objetivos concretos y metodología de trabajo................................................................15

3.1. Objetivo general......................................................................................................15

3.2. Objetivos específicos NO ES DEFINITIVO.................................................................16

3.3. Metodología del trabajo..........................................................................................16

4. Marco Práctico.................................................................................................................19

Referencias bibliográficas....................................................................................................... 20

Anexo A................................................................................................................................... 21

IV
Diego Plaza Calvo
Máster en Ciberseguridad

Índice de ilustraciones
Ilustración 1. Aduana.....................................................................................................15

Ilustración 2. Inventory.ini.............................................................................................16

Ilustración 3. Archivo create_and_moveEVA.yaml........................................................17

Ilustración 4. Ajustes idioma consola firewall................................................................18

Ilustración 5. Ajustes usuario y contraseña consola firewall.........................................18

Ilustración 6. Ajustes red consola firewall.....................................................................19

Ilustración 7. Archivo update_restore_Firewall.py........................................................20

Ilustración 8. Archivo firmware.maj...............................................................................20

Ilustración 9. Archivo licencia.licence............................................................................20

Ilustración 10. Archivo basic_config_Firewall.py...........................................................21

Ilustración 11. Login Stormshield...................................................................................22

Ilustración 12. Objetos de Stormshield..........................................................................22

Ilustración 13. Reglas de Stormshield............................................................................23

Ilustración 14. Ejecución Python en consola..................................................................23

Ilustración 15. Reglas firewall........................................................................................23

Ilustración 16. Objetos firewall......................................................................................24

Ilustración 17. Repositorio GitHub Python-SNS-API.......................................................32

Ilustración 18. Repositorio GitHub ansible-SNS.............................................................33

Ilustración 19. Repositorio GitHub sns-scripting............................................................33

Ilustración 20. Organización de carpetas.......................................................................34

Ilustración 21. Archivo CrearHost.yml...........................................................................35

Ilustración 22. Consola Stormshield Interfaz Web.........................................................35

Ilustración 23. Ejecución archivo CrearHost.yml............................................................36

V
Diego Plaza Calvo
Máster en Ciberseguridad

Ilustración 24. Objetos host creados.............................................................................36

Ilustración 25. Archivo CrearPuertos.yml......................................................................37

Ilustración 26. Ejemplo inventario host_vars.................................................................39

VI
Diego Plaza Calvo
Máster en Ciberseguridad

VII
Diego Plaza Calvo
Máster en Ciberseguridad

Índice de tablas
Tabla 1. Ejemplo de tabla con sus principales elementos..........................................................2

VIII
Diego Plaza Calvo
Máster en Ciberseguridad

1.Introducción
En el contexto de ciberseguridad actual se puede apreciar una constante lucha entre el
desarrollo de medidas de protección y la evolución de las amenazas cibernéticas. En este
contexto, las infraestructuras críticas representan objetivos de gran valor, debido a su
relevancia fundamental para la operativa y la seguridad de la población. La protección de
estas infraestructuras es, en consecuencia, una prioridad estratégica que requiere soluciones
rápidas, ágiles y eficaces. Los sistemas de seguridad de empresas líderes en ciberseguridad
como Stormshield y Cisco desempeñan un papel fundamental en esta defensa,
desempeñando un papel fundamental en la protección contra el tráfico de red, siendo
guardianes que detectan y bloquean los intentos de intrusión.

No obstante, debido a la sofisticación, el volumen de ataques modernos y la complejidad de


las aplicaciones y servicios que se ejecutan en los entornos virtuales, la gestión manual de
estas herramientas se vuelve compleja e insuficiente, lo que implica la necesidad de
incorporar la automatización para optimizar la eficacia y eficiencia en la protección de las
redes. La automatización no solo aumenta la velocidad y la precisión en la respuesta ante
incidentes, sino que también simplifica una gestión más coherente y menos propensa a
errores humanos.

1.1. Planteamiento del problema

Este Trabajo de Fin de Grado (TFG) propone diseñar e implementar un sistema de gestión y
automatización para firewalls de Stormshield y Cisco, específicamente orientado a la
protección de infraestructuras críticas. La automatización de tareas de configuración,
monitoreo y respuesta a incidentes promete no solo mejorar la seguridad sino también
optimizar los recursos y procesos asociados a la gestión de firewalls.

1
Diego Plaza Calvo
Máster en Ciberseguridad

1.2. Estructura del trabajo

1. Análisis detallado de las funcionalidades y capacidades de configuración de los


firewalls de Stormshield y Cisco, para comprender cómo pueden ser mejor
aprovechados a través de la automatización.

2. Integración de herramientas de automatización y scripting, como Ansible y Python,


para crear flujos de trabajo que automaticen la configuración, supervisión y
actualización de los firewalls.

3. Implementación de un prototipo funcional que demuestre la viabilidad y los


beneficios de la gestión automatizada en un entorno controlado, simulando
condiciones reales de infraestructuras críticas.

4. Evaluación de la eficacia del sistema automatizado, midiendo mejoras en tiempos de


respuesta, reducción de errores humanos y optimización de la gestión de políticas de
seguridad.

2
Diego Plaza Calvo
Máster en Ciberseguridad

2.Estado del arte


La investigación sobre las infraestructuras críticas y su relevancia resalta su importancia
principalmente en la conservación de las funciones fundamentales de la sociedad y la
economía. De acuerdo con IBM, estas infraestructuras comprenden áreas como la atención
médica, los servicios de emergencia, el abastecimiento de alimentos y la agricultura, el
gobierno y la tecnología de la información. Cualquier interrupción en estas áreas puede
tener consecuencias significativas en la sociedad y su desarrollo. Las amenazas habituales
incluyen ataques cibernéticos, físicos, desastres naturales, pandemias y vulnerabilidades en
la cadena de distribución, lo cual requiere una gestión integral y estratégica para su
protección.

Por otro lado, OBS Business School detalla que las infraestructuras críticas son sistemas
físicos y virtuales esenciales que respaldan funciones y servicios clave para la sociedad. La
protección de estas infraestructuras implica identificar activos críticos, evaluar amenazas y
riesgos, establecer prioridades y seleccionar soluciones adecuadas para salvaguardar su
integridad. Además, es fundamental un monitoreo y actualización constantes para adaptarse
a las cambiantes condiciones de riesgo y seguridad.

Con relación a los aeropuertos, centrales nucleares y eléctricas, la Ley 8/2011 destaca la
relevancia de estas infraestructuras dentro del catálogo nacional de infraestructuras
estratégicas, enfatizando la necesidad de medidas especiales de protección debido a su
potencial impacto en la seguridad y bienestar de la población. Estos sectores son
considerados críticos por su capacidad para afectar significativamente a la salud, la
seguridad y la economía del país ante cualquier perturbación o ataque. La ley establece un
marco organizativo para garantizar la protección y la respuesta adecuada ante incidentes,
incluyendo la cooperación entre entidades públicas y privadas y el establecimiento de
protocolos de seguridad específicos.

3
Diego Plaza Calvo
Máster en Ciberseguridad

2.1. Glosario de acrónimos y abreviaturas

1. TFG: Trabajo de Fin de Grado - Refiere al proyecto académico final requerido en


algunos programas de estudios superiores, enfocado en la aplicación práctica de los
conocimientos adquiridos durante la carrera.

2. VMware: sistema de virtualización adquirido recientemente por Broadcom.

3. VM Virtual Box: Sistema de virtualización de Oracle.

4. vCenter: Producto de software de VMware que proporciona una plataforma


centralizada para la gestión de infraestructuras virtuales.

5. TI: Tecnologías de la Información - Se refiere al uso de sistemas computacionales y


software para almacenar, recuperar y enviar información.

6. Ansible: Motor de código abierto para la automatización de TI, incluyendo


configuración de sistemas, despliegue de aplicaciones y organización de tareas.

7. Python: Lenguaje de programación de alto nivel, interpretado y de propósito general,


ampliamente utilizado para desarrollo de software, automatización, análisis de datos,
entre otros.

8. GitHub: Plataforma de desarrollo colaborativo para alojar proyectos utilizando el


sistema de control de versiones Git, facilitando la colaboración entre desarrolladores.

9. NGFW (Next-Generation Firewall): es una evolución avanzada del firewall tradicional


que incorpora capacidades adicionales de seguridad más allá del simple filtrado de
paquetes. Estos firewalls de nueva generación están diseñados para mejorar la
seguridad de las redes modernas a través de funcionalidades como inspección

4
Diego Plaza Calvo
Máster en Ciberseguridad

profunda de paquetes, prevención de intrusiones, y la capacidad de identificar y


bloquear ataques sofisticados utilizando inteligencia de seguridad en tiempo real.

10. YAML (Yet Another Markup Language): Formato de serialización de datos legible por
humanos, utilizado para configuración de aplicaciones, archivos de manifiesto de
despliegue, y en muchos otros contextos donde los datos están siendo almacenados
o transmitidos.

11. Playbook: Archivo de configuración escrito en YAML, que define una serie de tareas
(“tasks” dentro de los playbooks) para ejecutar en uno o más hosts o grupos de hosts
en tu infraestructura. Un playbook puede incluir configuraciones, declaraciones de
políticas, conjuntos de tareas y secuencias que deben ejecutarse en cada host, todo
presentado de manera legible y fácil de entender.

12. Inventario: es un archivo que define los hosts y los grupos de hosts sobre los cuales
Ansible ejecutará tareas. El formato más simple y tradicional para un archivo de
inventario es el formato INI, aunque Ansible también admite trabajar con inventarios
en formato YAML.

13. INI: es un método de organización y configuración de la infraestructura de hosts y


grupos en archivos de texto plano. Este formato es uno de los soportados por Ansible
para definir inventarios, que son esenciales para especificar sobre qué máquinas se
ejecutarán las tareas, roles y playbooks.

14. SCP (Secure Copy Protocol): es un método utilizado para transferir archivos de forma
segura entre un host local y un host remoto o entre dos hosts remotos. Se basa en el
protocolo Secure Shell (SSH) y proporciona un método seguro y autenticado para
transferir archivos. Además de encriptar el archivo durante el proceso de
transferencia, SCP también protege las credenciales (como las contraseñas) y asegura
la integridad de los datos transferidos.

5
Diego Plaza Calvo
Máster en Ciberseguridad

15. SFTP (SSH File Transfer Protocol): es un protocolo que proporciona funcionalidades
de transferencia de archivos de manera segura y acceso a sistemas de archivos
remotos. Utiliza el protocolo Secure Shell (SSH) para garantizar la seguridad durante
la transferencia de datos, protegiendo tanto los archivos como las credenciales
contra interceptaciones no autorizadas.

16. SSL (Secure Sockets Layer): proceso de establecer una comunicación segura y cifrada
entre un cliente y un servidor o dispositivo remoto.

17. Regla de un firewall: es una directiva especificada en la configuración de un firewall


que controla cómo se manejan los paquetes de datos entrantes y salientes en una
red. Estas reglas determinan si el tráfico de red debe ser permitido o bloqueado
basándose en varios criterios, como direcciones IP de origen y destino, puertos de
comunicación, protocolos utilizados, y a veces el contenido del paquete de datos.

18. Objetos de un firewall: se refieren a entidades configurables que representan


diferentes recursos o atributos utilizados en las reglas de seguridad del firewall. Estos
objetos pueden simplificar la gestión y la aplicación de políticas de seguridad al
permitir a los administradores definir y reutilizar configuraciones específicas en
múltiples reglas o políticas. Algunos de estos objetos son objetos de red (direcciones
IP, máquinas de origen y destino de la transmisión, etc.), de servicio (puertos y
protocolos), de horario (para saber cuándo se aplican ciertas reglas) y demás tipos.

19. Dirección IP (Internet Protocol): es un identificador numérico único asignado a cada


dispositivo conectado a una red informática que utiliza el Protocolo de Internet para
la comunicación. Su principal función es permitir la identificación y localización de
estos dispositivos dentro de la red, facilitando así la transferencia de datos entre
ellos.

20. Puerto: es un punto de terminación en la comunicación entre dispositivos


conectados en red. Funciona como un identificador para una aplicación o proceso
específico en un sistema operativo para recibir y enviar datos. Los puertos permiten a

6
Diego Plaza Calvo
Máster en Ciberseguridad

múltiples servicios o aplicaciones utilizar simultáneamente la red de manera


ordenada, sin interferencias entre ellos.

21. TCP (Transmission Control Protocol): protocolo de orientado a una conexión fiable
entre el emisor y el receptor antes de transmitir datos. Garantiza la entrega de datos
y en el orden correcto, y si estos datos se pierden, TCP los reenvía.

22. UDP (User Datagram Protocol): protocolo orientado a la rapidez de transmisión de


datos. A diferencia de TCP se centra en enviar los datos sin preocuparse de cómo
llegaran al receptor. No hay mecanismos de corrección de errores ni de reenvío de
datos.

23. WHL: El formato whl es una extensión para archivos que representa un "Wheel" en el
ecosistema de Python. Un archivo whl es un paquete comprimido que sigue el
formato de empaquetado de Python Wheel y es usado para distribuir software y
bibliotecas Python de manera rápida y eficiente. Los archivos Wheel contienen todos
los archivos necesarios para instalar una biblioteca Python, incluidas las
dependencias y metadatos relacionados.

24. TAR.GZ: El formato tar.gz es una combinación de dos tecnologías: TAR y GZIP. Es
comúnmente utilizado en sistemas Unix y Linux para crear archivos comprimidos que
contienen varios archivos o directorios, combinando las capacidades de archivado y
compresión.

2.2. Conceptos básicos de la ciberseguridad

Los conceptos básicos de ciberseguridad abarcan una amplia gama de términos y prácticas
destinadas a proteger la información y los sistemas de las amenazas digitales. Entre los
conceptos clave se encuentran:

7
Diego Plaza Calvo
Máster en Ciberseguridad

 HTTPS: Este protocolo seguro de transferencia de datos cifra la información entre el


navegador y el sitio web, garantizando la seguridad y privacidad de los datos
intercambiados en internet.

 Spyware: Un tipo de malware que se instala en un dispositivo sin el consentimiento


del usuario para recopilar información privada y enviarla a entidades externas.

 Ransomware: Software malicioso que cifra los archivos del usuario y exige un rescate
para su descifrado. Es fundamental para las empresas realizar copias de seguridad
continuas para mitigar los efectos de estos ataques.

 Troyanos: Malware que se camufla como software legítimo, pero puede tomar el
control de tu computadora, robando datos o causando daños.

 Phishing, Smishing y Vishing: Técnicas de engaño que buscan robar información


confidencial. El phishing se realiza a través de correos electrónicos falsificados, el
smishing utiliza mensajes de texto, y el vishing emplea llamadas telefónicas.

 DNS Spoofing: Ataque cibernético que redirige al usuario a sitios web falsos mediante
la alteración de las respuestas del servidor DNS.

 Criptografía: Metodología que utiliza cifrado y algoritmos para proteger la


información, asegurando que solo las personas autorizadas puedan acceder a ella.

 Vulnerabilidades: es una debilidad en un sistema o aplicación que puede ser


explotada por una amenaza para realizar acciones no autorizadas. Esto puede incluir
fallos en el software, configuraciones incorrectas, o deficiencias en procesos o
controles de seguridad.

8
Diego Plaza Calvo
Máster en Ciberseguridad

 Ataque: es un intento deliberado de explotar vulnerabilidades en sistemas


informáticos, infraestructuras, redes o dispositivos, con el objetivo de causar algún
daño o robo de información.

 Hacking ético y pruebas de penetración (pentesting): Prácticas que simulan ataques


cibernéticos para identificar y corregir vulnerabilidades.

 Certificaciones en ciberseguridad: es una acreditación formal que demuestra que una


persona posee habilidades y conocimientos específicos relacionados con la
protección de sistemas informáticos contra ataques, vulnerabilidades y otros riesgos
de seguridad. Existen certificaciones como CompTIA Security+, CEH, o CISSP y muchas
otras que cubren diferentes campos, como análisis forense, gestión de seguridad o
pruebas de penetración.

2.3. Introducción a los firewalls

Un firewall es una herramienta esencial en la ciberseguridad que actúa como barrera entre
una red interna y el acceso no autorizado desde el exterior, controlando así el tráfico de red
basado en un conjunto de reglas definidas. Existen diferentes tipos de firewalls, como los de
filtrado estático de paquetes, puertas de enlace de nivel de circuito, e inspección con estado,
cada uno con sus propias características y niveles de protección adecuados para diferentes
escenarios de red.

El firewall de filtrado estático de paquetes opera en la capa de red y realiza un filtrado básico
sin mantener un seguimiento de las conexiones. Por otro lado, el firewall de puerta de
enlace de nivel de circuito actúa en el nivel de sesión y permite conexiones persistentes una
vez que se establecen. El firewall de inspección con estado, considerado más avanzado,
mantiene un registro de las conexiones anteriores y actuales para tomar decisiones más
informadas sobre el tráfico de red.

9
Diego Plaza Calvo
Máster en Ciberseguridad

Los firewalls pueden ser tanto hardware como software y varían desde soluciones
autónomas hasta firewalls integrados en dispositivos de red o sistemas operativos. Además,
los firewalls UTM (Unified Threat Management) ofrecen funcionalidades adicionales como
inspección de protocolos, análisis antimalware, detección de intrusos (IDS) y filtros de
navegación web, proporcionando una defensa más completa contra una variedad de
amenazas cibernéticas.

Los firewalls de Stormshield, Cisco y Fortinet representan ejemplos avanzados de tecnologías


de firewall que incorporan muchas de las funcionalidades discutidas anteriormente,
adaptadas a las necesidades de seguridad modernas. Estos sistemas no solo proporcionan
las capacidades tradicionales de filtrado y bloqueo, sino que también incorporan tecnologías
avanzadas para combatir amenazas más sofisticadas.

2.4. Stormshield

Stormshield proporciona soluciones de seguridad de red que integran características de los


firewalls UTM, ofreciendo no solo protección contra intrusiones sino también
funcionalidades como filtrado de contenido, prevención de pérdida de datos y control de
aplicaciones. Los productos de Stormshield están diseñados para garantizar la seguridad de
la información mientras facilitan la conformidad con normativas europeas y globales,
reflejando la convergencia de la seguridad de red y la gestión de amenazas unificadas.

Los sistemas de firewall de Stormshield, en particular la serie Stormshield Network Security


(SNS), brindan una solución integral de protección de red que cumple con las demandas de
protección tanto para entornos de TI como para dispositivos operativos. Estos dispositivos
son conocidos por su capacidad de rendimiento, escalabilidad y capacidad de adaptación
empresarial, adaptándose de manera eficaz a redes en constante evolución. Los sistemas de
firewall Stormshield presentan características como UTM y NGFW, brindando una amplia
gama de modelos para satisfacer diversas demandas organizativas, desde pequeñas

10
Diego Plaza Calvo
Máster en Ciberseguridad

empresas hasta grandes corporaciones. Asimismo, Stormshield brinda actualizaciones de


firmware habituales con el fin de introducir nuevas características y mejorar la seguridad
existente.

La marca Stormshield también ha sido reconocida por el Centro Criptológico Nacional (CCN)
en España, otorgando a sus productos certificaciones que respaldan su compromiso con los
criterios europeos de seguridad. Estas certificaciones garantizan que los productos de
Stormshield sean fiables y robustos ante diversas amenazas cibernéticas.

2.5. Cisco

Los firewalls de Cisco ofrecen funcionalidades como la inspección profunda de paquetes y la


capacidad de adaptarse y responder a nuevas amenazas en tiempo real, lo cual se alinea con
la descripción de los firewalls de inspección con estado que pueden monitorear y recordar
conexiones previas. Cisco también provee una gama de soluciones de firewalls que se
adaptan a diferentes tamaños de empresas y necesidades específicas, desde dispositivos
autónomos hasta soluciones basadas en software y firewalls de aplicación.

Los firewalls de Cisco se presentan en diversos formatos, tales como aplicaciones basadas en
hardware, servidores, y opciones integradas en otros dispositivos como routers. Asimismo,
brindan protección en terminales de red y dispositivos de capa 2 con el fin de prevenir
ataques internos y externos, asegurando una cobertura de seguridad integral.

El sitio web de Cisco Community brinda una introducción y análisis detallado sobre el
funcionamiento del Zone-Based Firewall, destacando cómo transformar un router IOS en un
firewall de alta calidad. Estos firewalls están concebidos con el propósito de adaptarse a las
necesidades específicas de cada red, enfocándose en la seguridad, eficiencia y capacidad de
gestión eficiente.

11
Diego Plaza Calvo
Máster en Ciberseguridad

2.6. Fortinet

Los firewalls de Fortinet ofrecen una protección avanzada mediante la inspección profunda
de paquetes (DPI) y la capacidad de detectar y mitigar amenazas en tiempo real. Su
tecnología se basa en el concepto de firewalls de nueva generación (NGFW), combinando
filtrado de tráfico, prevención de intrusiones (IPS), control de aplicaciones y análisis de
comportamiento para garantizar una seguridad proactiva. Fortinet proporciona una amplia
gama de soluciones adaptadas a diferentes entornos, desde pequeñas y medianas empresas
hasta infraestructuras críticas y centros de datos.

Los firewalls FortiGate, la línea principal de dispositivos de seguridad de Fortinet, están


disponibles en múltiples formatos, incluyendo appliances físicos, soluciones virtuales y
basadas en la nube. Además, cuentan con integración nativa con otras herramientas del
ecosistema Fortinet, como FortiManager y FortiAnalyzer, lo que permite una gestión
centralizada de la seguridad en entornos distribuidos.

El sitio web de Fortinet Community ofrece documentación y análisis detallados sobre la


configuración y el uso de FortiGate, destacando características como la segmentación de
redes basada en Zero Trust (ZTNA) y la optimización del rendimiento mediante procesadores
de seguridad dedicados (SPU). Estas soluciones están diseñadas para proporcionar una
seguridad eficiente, escalable y de alto rendimiento, adaptándose a las necesidades
específicas de cada infraestructura.

2.7. Automatización en ciberseguridad

La automatización en ciberseguridad es un campo en constante evolución que permite a las


empresas mejorar su capacidad de respuesta ante incidentes y gestionar más eficazmente
sus recursos de seguridad. Mediante la utilización de tecnologías avanzadas, las
organizaciones pueden correlacionar datos para detectar amenazas sofisticadas,
proporcionar protección más rápida y prevenir la progresión de ataques detectados, así
como mitigar amenazas existentes en la red.

12
Diego Plaza Calvo
Máster en Ciberseguridad

El proceso de automatización en ciberseguridad emplea diversas herramientas y puede


incluir sistemas de ticketing para el seguimiento de incidentes, sistemas de prevención de
intrusos para identificar tráfico malicioso, software de gestión de vulnerabilidades para
detectar y reparar amenazas, y firewalls de siguiente generación para analizar y controlar el
tráfico de red.

Las plataformas de automatización de ciberseguridad se destacan por permitir a los equipos


de seguridad construir y mantener flujos de trabajo automatizados, integrando interfaces de
programación que simplifican este proceso. La correcta implementación de estas
plataformas requiere considerar aspectos como el alcance, los recursos necesarios, el
entorno tecnológico y el presupuesto disponible.

En resumen, la automatización de la ciberseguridad se presenta como una solución


estratégica que no solo mejora la eficiencia operativa de los equipos de seguridad, sino que
también fortalece la postura defensiva de la organización ante las crecientes y cambiantes
amenazas cibernéticas.

2.8. Herramientas de automatización

En el contexto de la automatización en ciberseguridad, Python y Ansible juegan roles críticos


al permitir desarrollar soluciones robustas y flexibles para la gestión eficiente de las redes y
sistemas.

Python, gracias a su sintaxis intuitiva y amplia biblioteca de módulos, se ha convertido en un


lenguaje esencial para profesionales en ciberseguridad. Permite el desarrollo de aplicaciones
para la automatización de tareas como el análisis de malware, escaneo de redes, y
generación de informes de seguridad, facilitando así procesos complejos y contribuyendo a
la respuesta rápida ante incidentes. Las herramientas desarrolladas en Python pueden
adaptarse fácilmente a diferentes contextos, siendo esenciales en áreas como la criptografía
y el análisis forense digital.

13
Diego Plaza Calvo
Máster en Ciberseguridad

Por otro lado, está Ansible, reconocido por su capacidad para administrar configuraciones
complejas, implementar aplicaciones y mantener la coherencia de los sistemas a través de
diversos entornos. Se utiliza una arquitectura sencilla que se basa en playbooks de YAML e
inventarios INI, lo que posibilita a los usuarios crear y compartir automatizaciones sin
necesidad de un conocimiento exhaustivo en programación. Su capacidad para registrar y
supervisar procesos también brinda apoyo en la conformidad y la resolución de problemas.

2.9. Beneficios de la automatización

Los beneficios de la automatización en la ciberseguridad son diversos y significativos, lo cual


tiene un impacto positivo en las organizaciones en diversos aspectos. En primer lugar, la
automatización brinda la oportunidad de detectar amenazas avanzadas, brindando
protección más rápida y evitando que los ataques se propagaran. También brinda la
posibilidad de evitar y mitigación de ataques ya detectados en la red, mejorando la eficiencia
y eficacia de las respuestas a incidentes. Inhaló.

Asimismo, la automatización mediante inteligencia artificial (IA) y el aprendizaje automático


puede incrementar las tareas de respuesta a incidentes y optimizar el análisis de
comportamientos de los usuarios y sistemas. Esto contribuye a la identificación proactiva de
anomalías que podrían indicar brechas de seguridad o violaciones, reforzando la seguridad
de contraseñas y sistemas de autenticación y optimizando el proceso de análisis forense y
respuesta a incidentes.

Sin embargo, es importante saber que la automatización mediante IA trae consigo muchas
ventajas y desafíos y consideraciones éticas, especialmente en lo referente a la privacidad y
el potencial de abuso de la IA por parte de los atacantes.

14
Diego Plaza Calvo
Máster en Ciberseguridad

3.Objetivos concretos y metodología de trabajo


El TFG tiene como objetivo principal desarrollar un modelo de implementación y gestión
automatizada para firewalls de Stormshield y Cisco que aumente la robustez y eficiencia de
la protección en infraestructuras críticas.

Para alcanzar este objetivo principal, se establecen los objetivos específicos mencionados en
el apartado 1.2.

3.1. Objetivo general

El objetivo de este trabajo no es solo desarrollar una herramienta de automatización, sino


demostrar el impacto positivo de la automatización en la gestión de firewalls para
infraestructuras críticas, asegurando una protección más eficiente y reduciendo errores
humanos.

Para ello, se propone una metodología de automatización en la configuración y gestión de


firewalls de Stormshield y Cisco, con el fin de:

 Optimizar la seguridad en infraestructuras críticas mediante la automatización de


tareas de configuración, monitoreo y respuesta a incidentes.

 Reducir tiempos de respuesta y minimizar errores en la implementación de reglas


de firewall y gestión de políticas de seguridad.

 Asegurar la continuidad operativa en sectores estratégicos mediante la gestión


automática de las configuraciones.

El trabajo describe detalladamente:

1. Los pasos para implementar la automatización, desde la recopilación de requisitos


hasta la configuración y prueba en entornos controlados.

2. Las tecnologías empleadas, incluyendo Ansible y Python, que permiten una gestión
eficiente y escalable de firewalls.

15
Diego Plaza Calvo
Máster en Ciberseguridad

3. Las restricciones y consideraciones de seguridad, como la necesidad de mantener


políticas de acceso y control de cambios en entornos de producción.

4. El impacto esperado, evidenciado a través de la comparación entre la gestión manual


y la automatizada en términos de eficiencia y seguridad.

3.2. Objetivos específicos NO ES DEFINITIVO

1. Diseño del sistema.


2. Herramientas y tecnologías utilizadas.
3. Proceso de implementación en Stormshield (creación de entorno de pruebas,
desarrollo de scripts, obtención de datos, etc.).
4. Implementación de objetos y reglas con Ansible sin internet.
5. Proceso de implementación en Cisco.
6. Proceso de implementación en Fortinet

3.3. Metodología del trabajo

1. Revisión y análisis del estado del arte

 Objetivo: Analizar la importancia de la seguridad en infraestructuras críticas y los


desafíos en la gestión de firewalls.

 Pasos:

o Explorar estudios y normativas relacionadas con la automatización de


seguridad en redes.

o Identificar las características y limitaciones de la gestión manual de firewalls.

 Instrumentos: Revisión de literatura académica, informes de seguridad y


documentación de fabricantes.

2. Identificación de requisitos técnicos

 Objetivo: Determinar las configuraciones de seguridad necesarias para


infraestructuras críticas.

16
Diego Plaza Calvo
Máster en Ciberseguridad

 Pasos:

o Identificar las configuraciones estándar en firewalls de Stormshield y Cisco.

o Clasificar las políticas de seguridad en función del nivel de automatización


requerido.

 Instrumentos: Análisis de configuraciones actuales, documentación técnica y


entrevistas con expertos en ciberseguridad.

3. Diseño del sistema de automatización

 Objetivo: Desarrollar una arquitectura de automatización eficiente y adaptable.

 Pasos:

o Establecer un modelo de automatización basado en Ansible y Python.

o Definir la interacción entre las herramientas y los firewalls.

 Instrumentos: Diseño de flujos de trabajo, esquemas de arquitectura y configuración


de entornos de prueba en VMware.

4. Implementación del prototipo

 Objetivo: Construir una solución funcional que automatice la gestión de firewalls.

 Pasos:

o Programar scripts en Python para la gestión y configuración de reglas.

o Desplegar playbooks de Ansible para la automatización de tareas.

 Instrumentos: Desarrollo en Python y Ansible, integración con GitHub para control


de versiones.

5. Evaluación y comparación del sistema

 Objetivo: Verificar la mejora en eficiencia y seguridad mediante la automatización.

 Pasos:

o Comparar tiempos de configuración manual vs. automatizada.

o Medir la reducción de errores en la aplicación de reglas de firewall.

17
Diego Plaza Calvo
Máster en Ciberseguridad

 Instrumentos: Pruebas en entornos simulados, métricas de eficiencia y análisis de


logs.

6. Conclusiones y validación de resultados

 Objetivo: Sintetizar los hallazgos y definir recomendaciones para futuras mejoras.

 Pasos:

o Evaluar el impacto de la automatización en la gestión de firewalls.

o Proponer mejoras basadas en los resultados obtenidos.

 Instrumentos: Análisis de datos obtenidos en pruebas, documentación de mejoras y


propuestas para futuras investigaciones.

18
Diego Plaza Calvo
Máster en Ciberseguridad

4.Marco Práctico
Este último bloque (habitualmente un capítulo; en ocasiones, dos capítulos
complementarios) es habitual en todos los tipos de trabajos y presenta el resumen final de
tu trabajo y debe servir para informar del alcance y relevancia de tu aportación.

Suele estructurarse empezando con un resumen del problema tratado, de cómo se ha


abordado y de por qué la solución sería válida.

Es recomendable que incluya también un resumen de las contribuciones del trabajo, en el


que relaciones las contribuciones y los resultados obtenidos con los objetivos que habías
planteado para el trabajo, discutiendo hasta qué punto has conseguido resolver los objetivos
planteados.

Finalmente, se suele dedicar una última sección a hablar de líneas de trabajo futuro que
podrían aportar valor añadido al TFE realizado. La sección debería señalar las perspectivas de
futuro que abre el trabajo desarrollado para el campo de estudio definido. En el fondo,
debes justificar de qué modo puede emplearse la aportación que has desarrollado y en qué
campos.

19
Diego Plaza Calvo
Máster en Ciberseguridad

Referencias bibliográficas
Una vez que el trabajo está terminado, hay que revisar el apartado “Referencias
bibliográficas”. Si has usado un sistema automático (un gestor bibliográfico tipo Endnote,
Refworks o Mendeley), inserta la bibliografía en la opción adecuada (APA).

Si lo has ido haciendo manualmente, repasa que todo es correcto: aparecen todas las
referencias citadas en el texto, los autores están ordenados alfabéticamente por apellidos,
las cursivas son correctas, los artículos tienen números de páginas, no faltan años ni
ciudades de edición, se cumple en todas las referencias la normativa APA, etc.

Se recomienda evitar citas que hagan referencia a Wikipedia y que no todas las referencias
sean solo enlaces de internet, es decir, que se vea alguna variabilidad entre libros,
congresos, artículos y enlaces puntuales de internet.

Ejemplos:

American Psychological Association (2020a). Sample Analysis of Variance (ANOVA) Table.


https://apastyle.apa.org/style-grammar-guidelines/tables-figures/sample-tables

American Psychological Association (2020b). Sample Path Model.


https://apastyle.apa.org/style-grammar-guidelines/tables-figures/sample-figures

Bermejo, J., Abad, C., Bermejo, J. R., Sicilia, M. A., & Sicilia, J. A. (2020). A Systematic
Approach to Malware Analysis (SAMA). Applied Sciences, 10(4), 1360.
doi:10.3390/app10041360

De Vicente, J., Bermejo, J., Bermejo, J. R., & Sicilia, J. A. (2019). The Application of a New
Secure Software Development Life Cycle (S-SDLC) with Agile Methodologies. Electronics,
8(11), 1218. doi:10.3390/electronics8111218

20
Diego Plaza Calvo
Máster en Ciberseguridad

Anexo A.
En los anexos se recoge todo aquello que puede ser interesante para el trabajo pero que no
es estrictamente esencial, y que distraería la lectura si se colocara en el cuerpo: el
cuestionario utilizado, el desarrollo de las actividades de la propuesta, la legislación sobre el
tema, etc. Pueden incluirse los anexos que se consideren necesarios. Estos no computarán a
efectos de extensión del trabajo. Cada parte adicional se numera como un anexo y se ofrece
en una página diferente.

21

También podría gustarte