Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
SEGURIDAD INFORMÁTICA Christian Alejandro Vásquez Lolli 31 de enero de 2022 SEMANA 3 Técnico Nivel Superior en Informática DESARROLLO 1.Presente los elementos que posiblemente servirían para el fortalecimiento del modelo de seguridad basado en el modelo OSI (3 puntos). Debemos recordar que el modelo OSI o modelo de interconexión de sistemas abiertos (OSI, por sus siglas en inglés) es un modelo conceptual, creado por la Organización Internacional de Normalización (ISO), que permite que diversos sistemas de comunicación se comuniquen usando protocolos estándar. En resumidas cuentas, el modelo OSI proporciona a los diferentes sistemas informáticos un estándar para comunicarse entre sí. El modelo OSI se puede entender como un lenguaje universal de comunicación entre sistemas de redes informáticas que consiste en dividir un sistema de comunicación en siete capas abstractas, apiladas en vertical. De acuerdo a la pregunta, los elementos que contribuyen al fortalecimiento del referido modelo podemos indicar: IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red por medio de hardware o software, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas Sus características nos permiten: Eliminar a un usuario infractor de la red y enviar una alerta al personal de seguridad para detectar una violación a las políticas de seguridad, un virus o un error de configuración. Monitoreo del comportamiento de los usuarios para detectar malas intenciones. Monitoreo del tráfico entrante y saliente de los dispositivos de red. Comparar archivos del sistema contra firmas de malware. Proceso de escaneo, detectando síntomas de patrones maliciosos. Monitoreo de configuraciones del sistema. IPS (Sistema de Prevención de Intrusiones): El IPS es un dispositivo que ejerce el control de acceso en una red para proteger a los sistemas computacionales de ataques y abusos. Está diseñado para analizar los datos del ataque y actuar en consecuencia, deteniéndolo en el mismo momento en que se está gestando y antes de que logre su objetivo. Firewall: Un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Los cortafuegos. pueden ser implementados en hardware o software, o en una combinación de ambos. Su función es evitar que usuarios no autorizados logren acceder a una red privada o realicen ataques de denegación de servicios. Preservar nuestra seguridad y privacidad. Para proteger nuestra red doméstica o empresarial. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. Un firewall puede ser enfocado a software como hardware: -Mediante Software: se puede instalar tanto en servidores como en computadores entregando una seguridad individual. - Mediante Hardware: Éste actúa como una puerta de enlace de seguridad de la red protegiéndola por completo, si bien tiene un mayor costo que la anterior su efectividad es también mayor. VPN (Red Privada Virtual): VPN es la sigla en inglés de Virtual Private Network, o “red privada virtual”, un servicio que protege tus datos y privacidad en línea. Crea un túnel encriptado para mantenerte anónimo, enmascarando tu dirección IP, cuando estás conectado a puntos de acceso WiFi públicos. Una VPN permite al usuario navegar con seguridad y acceder a datos personales a través de redes públicas. Al igual que un firewall protege los datos de su computadora, una VPN protege su actividad al cifrar (o codificar) sus datos cuando se conecta a Internet desde una ubicación remota o pública. Una VPN le permite ocultar su ubicación, dirección IP y actividad en línea. Servidores AAA: Los protocolos AAA (Authentication, Authorization, Accounting), como RADIUS (RFC 2865) y TACACS+ (desarrollado por Cisco), fueron concebidos para resolver estos problemas. La arquitectura AAA permite el acceso de los usuarios legítimos a los activos conectados a la red e impide el acceso no autorizado. Es en un programa el cual se instala en el servidor que administra las solicitudes de ingreso realizadas por un usuario, así como los recursos de la red. 2. En base a los elementos presentados en el punto anterior, elija dos elementos para securizar la red como parte del fortalecimiento del modelo de seguridad basado en OSI (1 punto). Considerando que el IPS, es un dispositivo que ejerce el control de acceso en una red para proteger a los sistemas computacionales de ataques y abusos. Está diseñado para analizar los datos del ataque y actuar en consecuencia, deteniéndolo en el mismo momento en que se está gestando y antes de que logre su objetivo. Sería bueno considerar por lo demás un buen uso de algún Firewall a nivel hardware, con el fin de filtrar a los que accedan a la red, evitando ataques de usuarios externos, también, habilitando un protocolo AAA, con el cual se garantice que aquellos que accedan a la red, deben realizarlo a través de una autentificación de los usuarios autorizados con un acceso restringido y supervisado en todo momento. Por lo demás sería útil considerar el entorno de la red, creando una red privada (intranet) ya que existe la figura de un administrador que se encarga de configurarla, mantenerla y gestionar sus permisos y seguridad. Existen redes privadas en organizaciones en donde existen multitud de dispositivos ubicados dentro de un recinto y conectados a switchs a través de cables. En estas redes privadas, un usuario que sea externo a esta red no podrá conectarse a ella para acceder a Internet, el acceso solamente está restringido a los usuarios que estén en el interior de ella, en la mayoría de los casos claro. 3. Elija una herramienta defensiva como parte del fortalecimiento del modelo de seguridad basado en OSI (2 puntos). El IPS o Sistema de Prevención de Intrusos es un dispositivo de seguridad, fundamentalmente para redes, que se encarga de monitorear actividades a nivel de la capa 3 (red) y/o a nivel de la capa 7 (aplicación) del Modelo OSI, con el fin de identificar comportamientos maliciosos, sospechosos e indebidos, a fin de reaccionar ante ellos en tiempo real mediante una acción de contingencia. El IPS fue creado con la intensión de ser una alternativa complementaria a otras herramientas de seguridad en redes, tales como un firewall o un IDS, por lo que muchas de sus características son heredadas de estos dos elementos, complementadas con un comportamiento proactivo ante ataques y amenazas. Los Sistemas de Detección de Intrusos tienen como ventaja respecto de los firewalls tradicionales, el que toman decisiones de control de acceso basados en los contenidos del tráfico, en lugar de hacerlo basados en direcciones o puertos IP. El contraste entre un IPS y un IDS radica en que este último es reactivo, pues alerta ante la detección de un posible intruso, mientras que el primero es proactivo, pues establece políticas de seguridad para proteger el equipo o la red de un posible ataque. Los IPS más populares que hay son: Datadog Real-time Threat Monitoring SolarWinds Security Event Manager Ghost VPN. Norton Security VPN. 4. Explique la selección tanto de los elementos como de la herramienta para el fortalecimiento del modelo de seguridad basado en OSI, destacando las ventajas que le proporcionarán a la clínica (3 puntos). La selección derivará primeramente por una estrategia de política de ciberseguridad diseñada previamente en el contexto dado informado a los interesados pues resulta imprescindible para el proyecto requerido considerar un “sitio físico” seguro minimizandoriesgos de accidentabilidades, amenazas informáticas, hurtos o desastres naturales, primeramente. El hecho de considerar un servidor que se encuentre en línea las 24 horas , la debida base de datos respaldada en todo momento con seguridad perimetral del recinto incluyendo a nivel de hardware y software por personal experto informático, facilitará su normal funcionamiento en determinada red debiendo considerar el resguardo de la información mediante un IPS, Firewall externo, y designación de usuarios para operar fuera de la red intranet considerando eventualmente un servidor AAA para la autorización de usuarios permitidos evitando vulnerabilidades, ataques informáticos o usuarios indebidos. Permitiendo canalizar la información, bloquear direcciones de protocolo IP, ocultar direcciones de enrutamientos, etc., para garantizar las funciones necesarias en las operaciones gerenciales y el normal rodaje de las clínicas a instaurar. REFERENCIAS BIBLIOGRÁFICAS Fuente: Baca, G. (2016). Introducción a la seguridad informática (pp. 203). Grupo Editorial Patria. IACC (2020). Seguridad Informática. Parte III. Seguridad informática. Semana 3. (2019, 06). Modelo OSI. Informatica Aplicadas. Obtenido 01, 2022, de https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model- osi/? &_bt=531404278785&_bk=&_bm=&_bn=g&_bg=123033118263&_placement=&_target=&_loc =1003333&_dv=c&awsearchcpc=1&gclid=Cj0KCQiArt6PBhCoARIsAMF5waiCb- voasiyev966dNEfsUFSGycBOJYe_VFKtkWqKY_XSX9nTfnzP0aApK9EALw_wcB&gclsrc=aw .ds https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/?&_bt=531404278785&_bk=&_bm=&_bn=g&_bg=123033118263&_placement=&_target=&_loc=1003333&_dv=c&awsearchcpc=1&gclid=Cj0KCQiArt6PBhCoARIsAMF5waiCb-voasiyev966dNEfsUFSGycBOJYe_VFKtkWqKY_XSX9nTfnzP0aApK9EALw_wcB&gclsrc=aw.ds https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/?&_bt=531404278785&_bk=&_bm=&_bn=g&_bg=123033118263&_placement=&_target=&_loc=1003333&_dv=c&awsearchcpc=1&gclid=Cj0KCQiArt6PBhCoARIsAMF5waiCb-voasiyev966dNEfsUFSGycBOJYe_VFKtkWqKY_XSX9nTfnzP0aApK9EALw_wcB&gclsrc=aw.ds https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/?&_bt=531404278785&_bk=&_bm=&_bn=g&_bg=123033118263&_placement=&_target=&_loc=1003333&_dv=c&awsearchcpc=1&gclid=Cj0KCQiArt6PBhCoARIsAMF5waiCb-voasiyev966dNEfsUFSGycBOJYe_VFKtkWqKY_XSX9nTfnzP0aApK9EALw_wcB&gclsrc=aw.ds DESARROLLO REFERENCIAS BIBLIOGRÁFICAS
Compartir