Logo Studenta

Christian-Vasquez-Seguridad-Informatica-Semana3

¡Estudia con miles de materiales!

Vista previa del material en texto

SEGURIDAD INFORMÁTICA
Christian Alejandro Vásquez Lolli
31 de enero de 2022
SEMANA 3
Técnico Nivel Superior en Informática
DESARROLLO 
1.Presente los elementos que posiblemente servirían para el fortalecimiento del modelo de seguridad
basado en el modelo OSI (3 puntos). 
Debemos recordar que el modelo OSI o modelo de interconexión de sistemas abiertos (OSI, por sus siglas
en inglés) es un modelo conceptual, creado por la Organización Internacional de Normalización (ISO), que
permite que diversos sistemas de comunicación se comuniquen usando protocolos estándar. En
resumidas cuentas, el modelo OSI proporciona a los diferentes sistemas informáticos un estándar para
comunicarse entre sí.
El modelo OSI se puede entender como un lenguaje universal de comunicación entre sistemas de redes
informáticas que consiste en dividir un sistema de comunicación en siete capas abstractas, apiladas en
vertical.
De acuerdo a la pregunta, los elementos que contribuyen al fortalecimiento del referido modelo podemos
indicar:
IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para
detectar accesos no autorizados a un ordenador o a una red por medio de hardware o software, es decir,
son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas
de ataque conocidas
Sus características nos permiten:
 Eliminar a un usuario infractor de la red y enviar una alerta al personal de seguridad para
detectar una violación a las políticas de seguridad, un virus o un error de configuración.
 Monitoreo del comportamiento de los usuarios para detectar malas intenciones.
 Monitoreo del tráfico entrante y saliente de los dispositivos de red. 
 Comparar archivos del sistema contra firmas de malware.
 Proceso de escaneo, detectando síntomas de patrones maliciosos.
 Monitoreo de configuraciones del sistema.
IPS (Sistema de Prevención de Intrusiones): 
El IPS es un dispositivo que ejerce el control de acceso en una red para proteger a los sistemas
computacionales de ataques y abusos. Está diseñado para analizar los datos del ataque y actuar en
consecuencia, deteniéndolo en el mismo momento en que se está gestando y antes de que logre su
objetivo.
Firewall: Un cortafuegos es la parte de un sistema informático o una red informática que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Los
cortafuegos. pueden ser implementados en hardware o software, o en una combinación de ambos.
 Su función es evitar que usuarios no autorizados logren acceder a una red privada o
realicen ataques de denegación de servicios.
 Preservar nuestra seguridad y privacidad.
 Para proteger nuestra red doméstica o empresarial.
 Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
Un firewall puede ser enfocado a software como hardware:
-Mediante Software: se puede instalar tanto en servidores como en computadores entregando una
seguridad individual. 
- Mediante Hardware: Éste actúa como una puerta de enlace de seguridad de la red protegiéndola por 
completo, si bien tiene un mayor costo que la anterior su efectividad es también mayor.
VPN (Red Privada Virtual): VPN es la sigla en inglés de Virtual Private Network, o “red privada virtual”, un
servicio que protege tus datos y privacidad en línea. Crea un túnel encriptado para mantenerte anónimo,
enmascarando tu dirección IP, cuando estás conectado a puntos de acceso WiFi públicos.
Una VPN permite al usuario navegar con seguridad y acceder a datos personales a través de redes
públicas. Al igual que un firewall protege los datos de su computadora, una VPN protege su actividad al
cifrar (o codificar) sus datos cuando se conecta a Internet desde una ubicación remota o pública. Una VPN
le permite ocultar su ubicación, dirección IP y actividad en línea.
Servidores AAA: Los protocolos AAA (Authentication, Authorization, Accounting), como RADIUS (RFC
2865) y TACACS+ (desarrollado por Cisco), fueron concebidos para resolver estos problemas. La
arquitectura AAA permite el acceso de los usuarios legítimos a los activos conectados a la red e impide el
acceso no autorizado. Es en un programa el cual se instala en el servidor que administra las solicitudes de
ingreso realizadas por un usuario, así como los recursos de la red.
2. En base a los elementos presentados en el punto anterior, elija dos elementos para securizar la red
como parte del fortalecimiento del modelo de seguridad basado en OSI (1 punto). 
Considerando que el IPS, es un dispositivo que ejerce el control de acceso en una red para proteger a los
sistemas computacionales de ataques y abusos. Está diseñado para analizar los datos del ataque y actuar
en consecuencia, deteniéndolo en el mismo momento en que se está gestando y antes de que logre su
objetivo.
 Sería bueno considerar por lo demás un buen uso de algún Firewall a nivel hardware, con el fin de filtrar a
los que accedan a la red, evitando ataques de usuarios externos, también, habilitando un protocolo AAA,
con el cual se garantice que aquellos que accedan a la red, deben realizarlo a través de una
autentificación de los usuarios autorizados con un acceso restringido y supervisado en todo momento.
Por lo demás sería útil considerar el entorno de la red, creando una red privada (intranet) ya que existe la
figura de un administrador que se encarga de configurarla, mantenerla y gestionar sus permisos y
seguridad.
Existen redes privadas en organizaciones en donde existen multitud de dispositivos ubicados dentro de un
recinto y conectados a switchs a través de cables. En estas redes privadas, un usuario que sea externo a
esta red no podrá conectarse a ella para acceder a Internet, el acceso solamente está restringido a los
usuarios que estén en el interior de ella, en la mayoría de los casos claro.
3. Elija una herramienta defensiva como parte del fortalecimiento del modelo de seguridad basado en
OSI (2 puntos). 
El IPS o Sistema de Prevención de Intrusos es un dispositivo de seguridad, fundamentalmente para redes,
que se encarga de monitorear actividades a nivel de la capa 3 (red) y/o a nivel de la capa 7 (aplicación) del
Modelo OSI, con el fin de identificar comportamientos maliciosos, sospechosos e indebidos, a fin de
reaccionar ante ellos en tiempo real mediante una acción de contingencia.
El IPS fue creado con la intensión de ser una alternativa complementaria a otras herramientas de
seguridad en redes, tales como un firewall o un IDS, por lo que muchas de sus características son
heredadas de estos dos elementos, complementadas con un comportamiento proactivo ante ataques y
amenazas.
Los Sistemas de Detección de Intrusos tienen como ventaja respecto de los firewalls tradicionales, el que
toman decisiones de control de acceso basados en los contenidos del tráfico, en lugar de hacerlo basados
en direcciones o puertos IP.
El contraste entre un IPS y un IDS radica en que este último es reactivo, pues alerta ante la detección de
un posible intruso, mientras que el primero es proactivo, pues establece políticas de seguridad para
proteger el equipo o la red de un posible ataque.
Los IPS más populares que hay son: 
 Datadog Real-time Threat Monitoring 
 SolarWinds Security Event Manager 
 Ghost VPN.
 Norton Security VPN.
4. Explique la selección tanto de los elementos como de la herramienta para el fortalecimiento del
modelo de seguridad basado en OSI, destacando las ventajas que le proporcionarán a la clínica (3 puntos).
La selección derivará primeramente por una estrategia de política de ciberseguridad diseñada
previamente en el contexto dado informado a los interesados pues resulta imprescindible para el
proyecto requerido considerar un “sitio físico” seguro minimizandoriesgos de accidentabilidades,
amenazas informáticas, hurtos o desastres naturales, primeramente. 
El hecho de considerar un servidor que se encuentre en línea las 24 horas , la debida base de datos
respaldada en todo momento con seguridad perimetral del recinto incluyendo a nivel de hardware y
software por personal experto informático, facilitará su normal funcionamiento en determinada red
debiendo considerar el resguardo de la información mediante un IPS, Firewall externo, y designación de
usuarios para operar fuera de la red intranet considerando eventualmente un servidor AAA para la
autorización de usuarios permitidos evitando vulnerabilidades, ataques informáticos o usuarios indebidos.
 Permitiendo canalizar la información, bloquear direcciones de protocolo IP, ocultar direcciones de
enrutamientos, etc., para garantizar las funciones necesarias en las operaciones gerenciales y el normal
rodaje de las clínicas a instaurar.
REFERENCIAS BIBLIOGRÁFICAS
 Fuente: Baca, G. (2016). Introducción a la seguridad informática (pp. 203). Grupo 
Editorial Patria.
 IACC (2020). Seguridad Informática. Parte III. Seguridad informática. Semana 3.
 (2019, 06). Modelo OSI. Informatica Aplicadas. Obtenido 01, 2022, de 
https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-
osi/?
&_bt=531404278785&_bk=&_bm=&_bn=g&_bg=123033118263&_placement=&_target=&_loc
=1003333&_dv=c&awsearchcpc=1&gclid=Cj0KCQiArt6PBhCoARIsAMF5waiCb-
voasiyev966dNEfsUFSGycBOJYe_VFKtkWqKY_XSX9nTfnzP0aApK9EALw_wcB&gclsrc=aw
.ds
https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/?&_bt=531404278785&_bk=&_bm=&_bn=g&_bg=123033118263&_placement=&_target=&_loc=1003333&_dv=c&awsearchcpc=1&gclid=Cj0KCQiArt6PBhCoARIsAMF5waiCb-voasiyev966dNEfsUFSGycBOJYe_VFKtkWqKY_XSX9nTfnzP0aApK9EALw_wcB&gclsrc=aw.ds
https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/?&_bt=531404278785&_bk=&_bm=&_bn=g&_bg=123033118263&_placement=&_target=&_loc=1003333&_dv=c&awsearchcpc=1&gclid=Cj0KCQiArt6PBhCoARIsAMF5waiCb-voasiyev966dNEfsUFSGycBOJYe_VFKtkWqKY_XSX9nTfnzP0aApK9EALw_wcB&gclsrc=aw.ds
https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/?&_bt=531404278785&_bk=&_bm=&_bn=g&_bg=123033118263&_placement=&_target=&_loc=1003333&_dv=c&awsearchcpc=1&gclid=Cj0KCQiArt6PBhCoARIsAMF5waiCb-voasiyev966dNEfsUFSGycBOJYe_VFKtkWqKY_XSX9nTfnzP0aApK9EALw_wcB&gclsrc=aw.ds
	DESARROLLO
	REFERENCIAS BIBLIOGRÁFICAS

Continuar navegando