0% encontró este documento útil (0 votos)
34 vistas5 páginas

Caso 2 - Implementación de Un Sistema de Seguridad Perimetral Como Estrategia de Seguridad de La Información

Cargado por

Bruno Zavala
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
34 vistas5 páginas

Caso 2 - Implementación de Un Sistema de Seguridad Perimetral Como Estrategia de Seguridad de La Información

Cargado por

Bruno Zavala
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

Curso:

Seguridad Informatica

Tema:

Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la

información

Profesor:

Jhonatan Isaac Vargas Huaman

Alumno:

Zavala Concha Bruno Iván

2024
1. ¿Cómo debió actuar la empresa ante el ataque de ransomware?

Ante este tipo de situaciones la empresa tiene cierto tipo de políticas de seguridad que
anticipan riegos cibernéticos para ello la empresa debió de acudir a la medida más rápida de
restablecer y separar los archivos afectados, realizar el análisis persuasivo del tipo de riesgo
que pueda tener y causar en el sistema, una vez detectado el problema hacer uso de un
software de antivirus que permitan asegurar cada uno de los sistemas.

2. Indica qué componentes de seguridad perimetral debería implementar la


empresa. Proponer topología de implementación.

VPNs y accesos remotos seguros:


Permite suministrar varios niveles de acceso para empleados y terceros con base en sus roles y
deberes laborales, una de ellas es la Res privada virtual (vpn) una de las formas más común de
acceso remoto, usan autentificación y codificación para establecer una buena conexión de una red
privada.
Cortafuegos o firewalls
Cortafuegos o firewall se coloca en el medio, entre el Internet y el segmento de red interno. Pueden
ser implementados en hardware o software, o una combinación de ambos.
Sistemas de Detección y Prevención de Intrusos
Monitoriza y genera alarmas cuando se suscitan alertas de seguridad.
Este sistema identifica, registra, bloquea y reporta los posibles ataques que puedan existir. Uno
de los lugares más comunes para implementar un IDS es cerca del firewall.
Puede situarse en cualquiera de los hosts o en un elemento que analice todo el tráfico (como un
HUB o un enrutador)
Honeypots
Esta herramienta de seguridad informática visualiza el posible ataque informático, detecta y
obtiene información del mismo y del atacante. Su implementación es sencilla, permite emular
servicios de red:
como Android ADB, hardware de red vulnerable como routers, SCADA, SSH, Telnet, DICOM,
Elasticsearch, FTP, RDP, HTTP/S, postgreSQL, MSSQL, POP3, SMTP, SMB, entre otros. Se
puede establecer en una base de datos señuelo para vigilar las vulnerabilidades del software y
detectar los ataques que vulneran la seguridad de la arquitectura del sistema.
Pasarelas antivirus y antispam
Este sistema de seguridad mitiga el riesgo de sufrir incidentes de seguridad debidos a ataques
DoS/DDoS, accesos no autorizados, infecciones por malware, etc.
Inspeccionan correos electrónicos que tienen contenido malicioso y evitar que entren a la red y
lleguen a los destinatarios.
La pasarela se configura por el número de direcciones de correo electrónico que el cliente
disponga en su dominio. El servicio siempre se debe activar globalmente para todas las
direcciones de correo de un dominio.
Proxy Cache Web
Permite conectarse a otros equipos de red de manera indirecta, cuando un equipo de la red
desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación
y a continuación traslada el resultado al equipo inicial.
Se realiza una petición mediante un navegador web de un recurso de Internet (una página web o
cualquier otro archivo) especificado por una URL. Proxy caché recibe la petición, busca la URL
resultante en su caché local, al encontrarlo devuelve el documento inmediatamente,
Routers de Frontera
Situado entre la red interna y las redes de otros proveedores que se encarga de dirigir el tráfico
de datos de un lado a otro. El último router frontera es la primera y última línea de defensa de red
y de filtrado inicial y final.

3. Explica qué controles de seguridad se deberían implementar en la organización,


para mitigar un ataque de Denegación de Servicio

Controles a nivel de aplicación


❖ Manifestar notificaciones cortas y claras, mediante estas notificaciones, los usuarios
toman decisiones detalladas acerca de compartir su información.
❖ Asegurar el manejo adecuado de sesiones para las aplicaciones Web.
❖ Validación de entrada y salida para prevenir ataques comunes, como Inyección SQL.
❖ Fortalecer el scripting de la página Web para anticipar ataques comunes como las
Secuencias de Ordenes en Sitios Cruzados o Cross-site Scripting.
❖ Revisar y testear la seguridad de los códigos.
Protección del servidor
❖ Configurar los servidores mediante una guía que incluya un concepto apropiado de los
usuarios de los servidores versus los administradores, reforzar los controles de acceso en
los directorios, archivos de programa, sistema y habilitar el registro de auditoría.
❖ Implementación de un sistema de actualización de seguridad y mantenerse al tanto de las
nuevas actualizaciones.
❖ Mantenerse al tanto del desempeño de seguridad del servidor mediante revisiones
constantes.
❖ Analizar todo el contenido alojado y subido, de manera constante, usando controles
actualizados anti software malicioso.
❖ Realizar pruebas de seguridad de manera constante para aplicaciones y sitios online.
Controles para los usuarios finales
❖ Hacer uso de sistemas operativos con los parches de seguridad más actualizados que
han sido instalados por el proveedor.
❖ Hacer uso de aplicaciones de software compatibles siguiendo una política organizacional
que considere el uso de estos sistemas.
❖ Hacer uso de herramientas anti-virus y anti-spywares.
❖ Habilitar bloqueadores de script que aseguren y ejecuten el uso en un computador local y
que los Scripts provengan de fuentes confiables.
❖ Usar filtros de suplantación de identidad donde va a permitir que el navegador provea
alertas, normalmente en forma de resaltos codificados con color, para advertir a los
usuarios del potencial riesgo.
❖ Optar una política sobre el uso de un firewall y un HIDS personales y evaluar herramientas
o productos adecuados para implementar que se habilite su uso por defecto a todos los
empleados.
❖ Mantener habilitado el constante uso de actualizaciones automáticas para asegurar que
los sistemas se actualicen con los últimos parches de seguridad cada vez que estén
disponibles.
Controles contra los ataques de ingeniería social ISO 27032
Esta normativa provee un marco de controles aplicable para gestionar y reducir los riesgos de
Ciberprotección en relación a los ataques de ingeniería social. La cláusula se basa en la noción
de que la única forma eficaz de mitigar la amenaza de ingeniería social es través de la combinación
de:
❖ Tecnología de seguridad.
❖ Políticas de seguridad que establezcan reglas básicas para el comportamiento personal.
❖ Políticas, métodos, procesos, personas, organizaciones y controles técnicos aplicables.

Disposición de la Ciberprotección
Limitación de conexiones al servidor, monitoreo constante de las conexiones TCP/UDP para la
identificación de patrones de ataque que puedan existir.

4. Menciona 3 herramientas que le permitirían a la organización monitorear un NOC


(Centro de Operaciones de Red) y SOC (Centro de Operaciones de Seguridad).

Server and Application Monitor


Software de monitoreo imprescindible en sistemas informáticos, aplicaciones y servidores hace
énfasis del análisis y la visualización está puesto precisamente, en los servidores y las aplicaciones
de misión crítica de tu organización. Esta herramienta de monitoreo permite su puesta en marcha
en cuestión de minutos con infinitas posibilidades de personalización. Entre las acciones que
podrás realizar se cuentan:
❖ Monitoreo de aplicaciones.
❖ Resuelve problemas de desempeño con diagnósticos precisos. 2 0
❖ Hace un panorama de visualización de 1200 plantillas listas para que puedan ser
reutilizadas.
❖ Hace pruebas automatizadas de experiencia de usuario.
❖ Agiliza el monitoreo y automatiza en los procesos de identificación y diagnóstico de fallas
potenciales.
❖ Monitorea, planifica, diagnostica, optimiza y determina la capacidad de los servidores.
Network Traffic Analyzer
Evita cuellos de botella asumiendo el control de tu red. Su función es monitorear en tiempo real
del ancho de banda, análisis de tráfico y un panel de visualización de desempeño son sólo algunas
de las características de esta potente herramienta.
❖ Programa alertas personalizadas
❖ Analiza la reducción de tráfico antes que los problemas se susciten
❖ Amplio conocimiento en detectar el uso ancho de banda de tu red Ian Wlan y WAN.
❖ Analiza con facilidad el tráfico.
❖ Idéntica riesgos de seguridad de tráfico
SolarWinds
Es una herramienta que permite el monitoreo la disponibilidad y los errores de la red, diseñado
para ayudarte a localizar, solucionar problemas de rendimiento de red y tiempo de inactividad
El software de monitoreo de redes NPM ofrece monitoreo de fallas, análisis del desempeño,
monitoreo de la disponibilidad, correlación de datos de red en toda la pila, análisis de rutas de red
hop by hop y mucho más. Las capacidades de predicción, alertas e informes automáticas de NPM
calculan de manera automática las fechas de agotamiento mediante umbrales personalizables
basados en el uso máximo y promedio. Mediante las funciones de Network Insight.

También podría gustarte