Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

(AC-S09) Semana 09 - Tema 01 Tarea - Caso 2 Implementación de Un Sistema de Seguridad Perimetral Como Estrategia de Seguridad de La Información

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Caso 2: Implementación de un sistema de seguridad perimetral como estrategia de

seguridad de la información

1. ¿Cómo debió actuar la empresa ante el ataque de ransomware?


La empresa debió implementar servidores virtuales los cuales sirvan para mejorar el sistema de
seguridad de su información, licenciando firewall perimetral, con esto se pondrá incremental la
capacidad del CPU, dependiendo a las variaciones del tráfico. Parar mejorar el control de amenazas
y ataques que se pueden realizar a tiempo real.
Como otras opciones, se pudo implementar un software libre que desarrolle políticas seguridad del
estado ISO-27001.Para control el tráfico de malware, a la vez esto podría mejorar la administración
de la gestión de permisos en su interfaz.
Finalmente, para lograr un mejor análisis del tráfico que sucede a diario. Además, se pudo
implementar un proyecto con el modelo de seguridad SAFE, la cual consta de 5 fases: preparación,
reconocimiento, análisis de riesgo e información, intentos de intrusión y análisis final. Los problemas
que usualmente se encontraron cuando se hacen uso de estas fases serían que: mayoritariamente
las empresas hacen uso de software no licenciado, el cual no cuenta con antivirus en sus
respectivos equipos, además de no tener conocimiento sobre seguridad en informática por parte de
los empleados. La mejor acción que estos podrían realizar sería licenciar sus computadoras, y
actualizar los parches, a la vez añadir antivirus, lo cual puede reducir considerablemente los riesgos
de ataques informáticos.

2. Indica qué componentes de seguridad perimetral debería implementar la empresa. Proponer


topología de implementación.

Materiales. -Para la implementación de seguridad perimetral en primera instancia, se reconocen los


equipos tanto físicos como lógicos. Para la fase de pruebas. Medición de errores y comprobaciones
previas.

Metodología. -Para la metodología se acordan mecanismos para su conexión. Configuración y


depuración, además de presentarse un tipo de diseño de topología de seguridad perimetral,
validando accesos hacia las zonas de la infraestructura.

Aspectos Técnicos. -La propuesta es el uso de servidores virtuales para que estos reemplacen a los
equipos físicos. Esto para aumentar o disminuir recursos. Además de generar reportes con espacio
suficientes. Instalándose licencias VMWare, en los firewalls se configurar políticas de protección
basándose en iso 27000,27001,27002 para la infraestructura.

Selección para servidores. -Los requisitos a cumplir de los equipos serían las de: servidor con
mínimo 3 cores, tipo rack, disco ssd, tarjet Smart array, ocho tarjetas de red 10/100/100 Mbps, con la
intención de garantizar un buen funcionamiento.

Selección de firewall. -Sesiones concurrentes mínimo 100.000, nuevas conexiones por segundo
mínimo 7.000, Rendimiento de IPSec VPN mínimo 175 Mbps, Pares VPN Mínimo 100, Soporte para
aplicaciones y sitios Web mínimo 4.000, Número de categorías para filtrado URL mínimo 80,
Número de URL categorizadas para filtrado URL mínimo 280’000.000

Selección para reportes. - Número de equipos a gestionar hasta 25 equipos, Eventos de IPS mínimo
30’000.000, Espacio de almacenamiento para eventos mínimo 900 GB, Tamaño de mapa de red
(hosts/usuarios) 50.000/50.000, Flujos por segundo mínimo 5.000, Control de políticas de acceso
integrado.

3. Explica qué controles de seguridad se deberían implementar en la organización, para mitigar un


ataque de Denegación de Servicio.

 Reconocer la fuente del ataque. -Uso de control firewall del servidor, alterando la IP del
servidor.
 Bloquea el IPs sospechosos-Detectado el origen, bloquear ips de diferentes países, con
mecanismos autorizados.
 Monitorea el tráfico a tu red. -Mediante software especializado, hacer uso de este par el
control de actividad en la red de la corporación.
 Controla las vulnerabilidades. -Contar con las tecnologías que permitan la identificación de
estas vulnerabilidades, y los riesgos de las infraestructuras tecnológicas, que puedan estar
en peligro, además de la información que pueden afectar la organización.

4. Menciona 3 herramientas que le permitirían a la organización monitorear un NOC (Centro


de Operaciones de Red) y SOC (Centro de Operaciones de Seguridad).

 Herramientas que puedan monitorear un NOC (Centro de Operaciones de Red):

OpManager. -Permite monitorear el rendimiento de la red en tiempo real, identificar


acaparadores de ancho de banda, gestionar configuración, analizar logs de firewalls,
gráficos de rendimiento a tiempo real, notifica de fallos por vía correo electrónica,etc.
Icinga2.-Sistema de monitorio opensource que es capaz de chequear la disponibilidad de los
recursos de la red de la organización, notificando sobre caídas y generando reportes sobre estas.
Es escalable y además expansible.

Cacti.-Herramienta de monitoreo que permite recolectar información en cualquier momentos de la


red de la organizacion,inlcyedo,fireawalls,load balancers ,servidores, mostrándolos en
gráficos,routers,etc.

 Herramientas que puedan monitorear un SOC (Centro de Operaciones de Seguridad).


AlientVault.-Herramienta integral combina la detección de amenazas, gestión del
cumplimiento de supervisión , corrección de seguridad, respuesta ante incidentes ,etc.

Rapid7InsighIDR. -Solución de seguridad que detecta respuestas e incidentes, autentica


supervisión además de contar con muchas otras capacidades.

Splunk. -Herramienta que utiliza IA y aprendizaje automático. Cuenta con análisis


estadístico, cuadros de mando, revisión de incidentes, etc.
Anexos:
https://geekflare.com/es/security-incident-response-tools/
https://qualitynoc.es/las-mejores-herramientas-gratuitas-para-monitoreo/
https://www.manageengine.com/latam/network-monitoring/monitoreo-centro-
operaciones-de-red-noc.html
https://www.ikusi.com/mx/blog/como-prevenir-los-ataques-de-denegacion-de-servicio/

También podría gustarte