Plantilla Individual
Plantilla Individual
Resumen
Este Trabajo de Fin de Grado aborda la implementación y gestión automatizada de firewalls
de Stormshield, Cisco y Fortinet para reforzar la seguridad en infraestructuras críticas.
Mediante la integración de tecnologías avanzadas y la automatización de procesos, se
propone un modelo que optimiza la configuración y mantenimiento de estas herramientas
esenciales. El estudio incluye el desarrollo e implementación de un sistema de despliegue
automático para la configuración de dispositivos de gestión de red. Este enfoque proactivo
busca mejorar la respuesta ante incidentes, facilitar la gestión y asegurar la continuidad
operativa en sectores críticos.
II
Diego Plaza Calvo
Máster en Ciberseguridad
Abstract
The goal of this Final Degree Project is to achieve the automatic implementation and
management of Stormshield, Cisco and Fortinet firewalls for this optimum protection of
those infrastructures considered critical. The study includes the development and
implementation of an automatic deployment system for the configuration of network
management devices This defense mechanism threatens to prevent these occurrences by
promoting a new dimension of action proactive about reactor incidents, improving the
control and protection of the most critical sectors, and guaranteeing their continuity in
operations.
III
Diego Plaza Calvo
Máster en Ciberseguridad
Índice de contenidos
1. Introducción.......................................................................................................................1
2.4. Stormshield............................................................................................................. 10
2.5. Cisco........................................................................................................................ 11
2.6. Fortinet....................................................................................................................12
4. Marco Práctico.................................................................................................................19
Referencias bibliográficas....................................................................................................... 20
Anexo A................................................................................................................................... 21
IV
Diego Plaza Calvo
Máster en Ciberseguridad
Índice de ilustraciones
Ilustración 1. Aduana.....................................................................................................15
Ilustración 2. Inventory.ini.............................................................................................16
V
Diego Plaza Calvo
Máster en Ciberseguridad
VI
Diego Plaza Calvo
Máster en Ciberseguridad
VII
Diego Plaza Calvo
Máster en Ciberseguridad
Índice de tablas
Tabla 1. Ejemplo de tabla con sus principales elementos..........................................................2
VIII
Diego Plaza Calvo
Máster en Ciberseguridad
1.Introducción
En el contexto de ciberseguridad actual se puede apreciar una constante lucha entre el
desarrollo de medidas de protección y la evolución de las amenazas cibernéticas. En este
contexto, las infraestructuras críticas representan objetivos de gran valor, debido a su
relevancia fundamental para la operativa y la seguridad de la población. La protección de
estas infraestructuras es, en consecuencia, una prioridad estratégica que requiere soluciones
rápidas, ágiles y eficaces. Los sistemas de seguridad de empresas líderes en ciberseguridad
como Stormshield y Cisco desempeñan un papel fundamental en esta defensa,
desempeñando un papel fundamental en la protección contra el tráfico de red, siendo
guardianes que detectan y bloquean los intentos de intrusión.
Este Trabajo de Fin de Grado (TFG) propone diseñar e implementar un sistema de gestión y
automatización para firewalls de Stormshield y Cisco, específicamente orientado a la
protección de infraestructuras críticas. La automatización de tareas de configuración,
monitoreo y respuesta a incidentes promete no solo mejorar la seguridad sino también
optimizar los recursos y procesos asociados a la gestión de firewalls.
1
Diego Plaza Calvo
Máster en Ciberseguridad
2
Diego Plaza Calvo
Máster en Ciberseguridad
Por otro lado, OBS Business School detalla que las infraestructuras críticas son sistemas
físicos y virtuales esenciales que respaldan funciones y servicios clave para la sociedad. La
protección de estas infraestructuras implica identificar activos críticos, evaluar amenazas y
riesgos, establecer prioridades y seleccionar soluciones adecuadas para salvaguardar su
integridad. Además, es fundamental un monitoreo y actualización constantes para adaptarse
a las cambiantes condiciones de riesgo y seguridad.
Con relación a los aeropuertos, centrales nucleares y eléctricas, la Ley 8/2011 destaca la
relevancia de estas infraestructuras dentro del catálogo nacional de infraestructuras
estratégicas, enfatizando la necesidad de medidas especiales de protección debido a su
potencial impacto en la seguridad y bienestar de la población. Estos sectores son
considerados críticos por su capacidad para afectar significativamente a la salud, la
seguridad y la economía del país ante cualquier perturbación o ataque. La ley establece un
marco organizativo para garantizar la protección y la respuesta adecuada ante incidentes,
incluyendo la cooperación entre entidades públicas y privadas y el establecimiento de
protocolos de seguridad específicos.
3
Diego Plaza Calvo
Máster en Ciberseguridad
4
Diego Plaza Calvo
Máster en Ciberseguridad
10. YAML (Yet Another Markup Language): Formato de serialización de datos legible por
humanos, utilizado para configuración de aplicaciones, archivos de manifiesto de
despliegue, y en muchos otros contextos donde los datos están siendo almacenados
o transmitidos.
11. Playbook: Archivo de configuración escrito en YAML, que define una serie de tareas
(“tasks” dentro de los playbooks) para ejecutar en uno o más hosts o grupos de hosts
en tu infraestructura. Un playbook puede incluir configuraciones, declaraciones de
políticas, conjuntos de tareas y secuencias que deben ejecutarse en cada host, todo
presentado de manera legible y fácil de entender.
12. Inventario: es un archivo que define los hosts y los grupos de hosts sobre los cuales
Ansible ejecutará tareas. El formato más simple y tradicional para un archivo de
inventario es el formato INI, aunque Ansible también admite trabajar con inventarios
en formato YAML.
14. SCP (Secure Copy Protocol): es un método utilizado para transferir archivos de forma
segura entre un host local y un host remoto o entre dos hosts remotos. Se basa en el
protocolo Secure Shell (SSH) y proporciona un método seguro y autenticado para
transferir archivos. Además de encriptar el archivo durante el proceso de
transferencia, SCP también protege las credenciales (como las contraseñas) y asegura
la integridad de los datos transferidos.
5
Diego Plaza Calvo
Máster en Ciberseguridad
15. SFTP (SSH File Transfer Protocol): es un protocolo que proporciona funcionalidades
de transferencia de archivos de manera segura y acceso a sistemas de archivos
remotos. Utiliza el protocolo Secure Shell (SSH) para garantizar la seguridad durante
la transferencia de datos, protegiendo tanto los archivos como las credenciales
contra interceptaciones no autorizadas.
16. SSL (Secure Sockets Layer): proceso de establecer una comunicación segura y cifrada
entre un cliente y un servidor o dispositivo remoto.
6
Diego Plaza Calvo
Máster en Ciberseguridad
21. TCP (Transmission Control Protocol): protocolo de orientado a una conexión fiable
entre el emisor y el receptor antes de transmitir datos. Garantiza la entrega de datos
y en el orden correcto, y si estos datos se pierden, TCP los reenvía.
23. WHL: El formato whl es una extensión para archivos que representa un "Wheel" en el
ecosistema de Python. Un archivo whl es un paquete comprimido que sigue el
formato de empaquetado de Python Wheel y es usado para distribuir software y
bibliotecas Python de manera rápida y eficiente. Los archivos Wheel contienen todos
los archivos necesarios para instalar una biblioteca Python, incluidas las
dependencias y metadatos relacionados.
24. TAR.GZ: El formato tar.gz es una combinación de dos tecnologías: TAR y GZIP. Es
comúnmente utilizado en sistemas Unix y Linux para crear archivos comprimidos que
contienen varios archivos o directorios, combinando las capacidades de archivado y
compresión.
Los conceptos básicos de ciberseguridad abarcan una amplia gama de términos y prácticas
destinadas a proteger la información y los sistemas de las amenazas digitales. Entre los
conceptos clave se encuentran:
7
Diego Plaza Calvo
Máster en Ciberseguridad
Ransomware: Software malicioso que cifra los archivos del usuario y exige un rescate
para su descifrado. Es fundamental para las empresas realizar copias de seguridad
continuas para mitigar los efectos de estos ataques.
Troyanos: Malware que se camufla como software legítimo, pero puede tomar el
control de tu computadora, robando datos o causando daños.
DNS Spoofing: Ataque cibernético que redirige al usuario a sitios web falsos mediante
la alteración de las respuestas del servidor DNS.
8
Diego Plaza Calvo
Máster en Ciberseguridad
Un firewall es una herramienta esencial en la ciberseguridad que actúa como barrera entre
una red interna y el acceso no autorizado desde el exterior, controlando así el tráfico de red
basado en un conjunto de reglas definidas. Existen diferentes tipos de firewalls, como los de
filtrado estático de paquetes, puertas de enlace de nivel de circuito, e inspección con estado,
cada uno con sus propias características y niveles de protección adecuados para diferentes
escenarios de red.
El firewall de filtrado estático de paquetes opera en la capa de red y realiza un filtrado básico
sin mantener un seguimiento de las conexiones. Por otro lado, el firewall de puerta de
enlace de nivel de circuito actúa en el nivel de sesión y permite conexiones persistentes una
vez que se establecen. El firewall de inspección con estado, considerado más avanzado,
mantiene un registro de las conexiones anteriores y actuales para tomar decisiones más
informadas sobre el tráfico de red.
9
Diego Plaza Calvo
Máster en Ciberseguridad
Los firewalls pueden ser tanto hardware como software y varían desde soluciones
autónomas hasta firewalls integrados en dispositivos de red o sistemas operativos. Además,
los firewalls UTM (Unified Threat Management) ofrecen funcionalidades adicionales como
inspección de protocolos, análisis antimalware, detección de intrusos (IDS) y filtros de
navegación web, proporcionando una defensa más completa contra una variedad de
amenazas cibernéticas.
2.4. Stormshield
10
Diego Plaza Calvo
Máster en Ciberseguridad
La marca Stormshield también ha sido reconocida por el Centro Criptológico Nacional (CCN)
en España, otorgando a sus productos certificaciones que respaldan su compromiso con los
criterios europeos de seguridad. Estas certificaciones garantizan que los productos de
Stormshield sean fiables y robustos ante diversas amenazas cibernéticas.
2.5. Cisco
Los firewalls de Cisco se presentan en diversos formatos, tales como aplicaciones basadas en
hardware, servidores, y opciones integradas en otros dispositivos como routers. Asimismo,
brindan protección en terminales de red y dispositivos de capa 2 con el fin de prevenir
ataques internos y externos, asegurando una cobertura de seguridad integral.
El sitio web de Cisco Community brinda una introducción y análisis detallado sobre el
funcionamiento del Zone-Based Firewall, destacando cómo transformar un router IOS en un
firewall de alta calidad. Estos firewalls están concebidos con el propósito de adaptarse a las
necesidades específicas de cada red, enfocándose en la seguridad, eficiencia y capacidad de
gestión eficiente.
11
Diego Plaza Calvo
Máster en Ciberseguridad
2.6. Fortinet
Los firewalls de Fortinet ofrecen una protección avanzada mediante la inspección profunda
de paquetes (DPI) y la capacidad de detectar y mitigar amenazas en tiempo real. Su
tecnología se basa en el concepto de firewalls de nueva generación (NGFW), combinando
filtrado de tráfico, prevención de intrusiones (IPS), control de aplicaciones y análisis de
comportamiento para garantizar una seguridad proactiva. Fortinet proporciona una amplia
gama de soluciones adaptadas a diferentes entornos, desde pequeñas y medianas empresas
hasta infraestructuras críticas y centros de datos.
12
Diego Plaza Calvo
Máster en Ciberseguridad
13
Diego Plaza Calvo
Máster en Ciberseguridad
Por otro lado, está Ansible, reconocido por su capacidad para administrar configuraciones
complejas, implementar aplicaciones y mantener la coherencia de los sistemas a través de
diversos entornos. Se utiliza una arquitectura sencilla que se basa en playbooks de YAML e
inventarios INI, lo que posibilita a los usuarios crear y compartir automatizaciones sin
necesidad de un conocimiento exhaustivo en programación. Su capacidad para registrar y
supervisar procesos también brinda apoyo en la conformidad y la resolución de problemas.
Sin embargo, es importante saber que la automatización mediante IA trae consigo muchas
ventajas y desafíos y consideraciones éticas, especialmente en lo referente a la privacidad y
el potencial de abuso de la IA por parte de los atacantes.
14
Diego Plaza Calvo
Máster en Ciberseguridad
Para alcanzar este objetivo principal, se establecen los objetivos específicos mencionados en
el apartado 1.2.
2. Las tecnologías empleadas, incluyendo Ansible y Python, que permiten una gestión
eficiente y escalable de firewalls.
15
Diego Plaza Calvo
Máster en Ciberseguridad
Pasos:
16
Diego Plaza Calvo
Máster en Ciberseguridad
Pasos:
Pasos:
Pasos:
Pasos:
17
Diego Plaza Calvo
Máster en Ciberseguridad
Pasos:
18
Diego Plaza Calvo
Máster en Ciberseguridad
4.Marco Práctico
Este último bloque (habitualmente un capítulo; en ocasiones, dos capítulos
complementarios) es habitual en todos los tipos de trabajos y presenta el resumen final de
tu trabajo y debe servir para informar del alcance y relevancia de tu aportación.
Finalmente, se suele dedicar una última sección a hablar de líneas de trabajo futuro que
podrían aportar valor añadido al TFE realizado. La sección debería señalar las perspectivas de
futuro que abre el trabajo desarrollado para el campo de estudio definido. En el fondo,
debes justificar de qué modo puede emplearse la aportación que has desarrollado y en qué
campos.
19
Diego Plaza Calvo
Máster en Ciberseguridad
Referencias bibliográficas
Una vez que el trabajo está terminado, hay que revisar el apartado “Referencias
bibliográficas”. Si has usado un sistema automático (un gestor bibliográfico tipo Endnote,
Refworks o Mendeley), inserta la bibliografía en la opción adecuada (APA).
Si lo has ido haciendo manualmente, repasa que todo es correcto: aparecen todas las
referencias citadas en el texto, los autores están ordenados alfabéticamente por apellidos,
las cursivas son correctas, los artículos tienen números de páginas, no faltan años ni
ciudades de edición, se cumple en todas las referencias la normativa APA, etc.
Se recomienda evitar citas que hagan referencia a Wikipedia y que no todas las referencias
sean solo enlaces de internet, es decir, que se vea alguna variabilidad entre libros,
congresos, artículos y enlaces puntuales de internet.
Ejemplos:
Bermejo, J., Abad, C., Bermejo, J. R., Sicilia, M. A., & Sicilia, J. A. (2020). A Systematic
Approach to Malware Analysis (SAMA). Applied Sciences, 10(4), 1360.
doi:10.3390/app10041360
De Vicente, J., Bermejo, J., Bermejo, J. R., & Sicilia, J. A. (2019). The Application of a New
Secure Software Development Life Cycle (S-SDLC) with Agile Methodologies. Electronics,
8(11), 1218. doi:10.3390/electronics8111218
20
Diego Plaza Calvo
Máster en Ciberseguridad
Anexo A.
En los anexos se recoge todo aquello que puede ser interesante para el trabajo pero que no
es estrictamente esencial, y que distraería la lectura si se colocara en el cuerpo: el
cuestionario utilizado, el desarrollo de las actividades de la propuesta, la legislación sobre el
tema, etc. Pueden incluirse los anexos que se consideren necesarios. Estos no computarán a
efectos de extensión del trabajo. Cada parte adicional se numera como un anexo y se ofrece
en una página diferente.
21