Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
1 vistas11 páginas

Entregable Previo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 11

Entregable previo 1

26-11-2021

ALUMNO: Leonardo Suárez Carrasco

PROFESOR(A): Crystal Arias Sánchez

PLAN DE ESTUDIOS: Maestría en Seguridad de


Tecnología de Información

CICLO ESCOLAR: 2022-1

ASIGNATURA: Seguridad en la infraestructura de


TI

CAMPUS MARINA
Índice

Introducción……………………………………………………………………
…………..….…2

Mapa conceptual infraestructura de


TI……………………………………..…….…3

Mapa conceptual protocolo de red…………………………………..


…………………4

Mapa conceptual red


móvil…………………………………………………………………5

Mapa conceptual evaluación de vulnerabilidades…………….


…………………6

Mapa conceptual parámetros de


vulnerabilidades………………………………7

Conclusiones……………………………………………………………………
……………..……8

Referencias………………………………………………………………………
……………..……9

1
Introducción.
A continuación, este articulo nos describen los conceptos básicos de una
infraestructura de tecnologías de la información, los cuales se plasmarán en un
mapa conceptual y nos dará mayor referencia de como se construye una
infraestructura básica de TI. Además, mencionaremos también aspectos
fundamentales de los protocolos de red, en estos se describirán los mas
sobresalientes y como interactúan con una infraestructura, los cuales nos
determinan también cualquier brecha de seguridad, es por ello la importancia
de saber cual es su función de cada uno de ellos y su descripción y como
operan de manera concreta en cualquier infraestructura tecnológica. Otro
punto importante para mencionar dentro del documento son las redes móviles,
como han ido evolucionando y como han sido fundamentales para la
comunicación de voz y datos para la humanidad. Recalcar también la evolución
de la red móvil por generaciones las cuales han marcado la evolución de estas
y nos dan un concepto puntual y mejor entendimiento de como han crecido las
telecomunicaciones.
Otros 2 temas dentro del documentos es como evaluar las vulnerabilidades en
una organización y que parámetros vamos a considerar para saber si existen o
no. Para ello también se realizarán un par de mapas conceptuales en los que
definiremos cada uno de los puntos para llegar a una buena evaluación de
vulnerabilidades dentro de una empresa dentro del enfoque de seguridad. Y en
el otro concepto definiremos en otro mapa si en verdad se considera una
vulnerabilidad que ponga en riesgo la operación de cualquier empresa o se
trata de una falsa alarma en cuanto a la seguridad de cualquier infraestructura
de tecnologías de la información.

2
Mapa Conceptual Infraestructura de TI.

Son los considerados Es un establecimiento Esta claro que el recurso


sistemas operativos en acondicionado en donde humano y mas
donde viven nuestras pueden vivir los servidores, calificado es
plataformas de los firewall y demás dispositivos fundamental para tener
servidores de una infraestructura. una buena
infraestructura de TI.

Software de
Data Center
Infraestructura
Personal

Refiere al
cableado
Infraestructura de TI estructurado y el
Planta física lugar donde se
aloja la
infraestructura
llamada
SITE.
Switching
Routers Firewalls Servidores

Dispositivo que 3
se interconecta
con otros
dispositivos
Este dispositivo
Es aquel que Es una computadora
tiene como
ayuda a una red a de dimensiones mas
función
ser el protector grandes, en donde se
interconectar
del filtrado de puede almacenar base
equipos de
internet de de datos o un
cómputo,
cualquier empresa directorio activo, por
compartiendo
hacia el mundo. ejemplo.
información

Es el Este
Protocolo
protocolo proporciona
basado en la
encargado de una conexión
IP, el cual
enviar segura,
permite el
mensaje de garantizando DNS, en la resolución del
paso de los
error en caso la recepción nombre de cualquier Ip
paquetes sin
de fallo en la de los identificando el host de un
conexión.
IP. paquetes. equipo. DHCP Es una
configuración de
asignación dinámica de ip
´s en una red LAN

ICMP UDP TCP

Gateway, tiene
DNS Y DHCP
como función
conectar a
distintos
GATEWAY Y segmentos de
ENRUTAMIENTO red.
Protocolo de Red Enrutamiento,
significa elegir el
TELNET, FTP, mejor camino
SMTP Y POP para el envío de
datos

SLIP Y PPP ARP IP

Telnet, es un protocolo que


permite conexión entre un
4 en
cliente y el servidor basados
SLIP, Protocolo su host. FTP, su función de este
que encapsula protocolo es realizar la
los bytes para transferencia de ficheros. SMTP,
Esta se Es el principal
encarga de protocolo de
obtener la internet el
dirección cual identifica
MAC de cada paquete
cualquier que navega.
ordenador
receptor.

Sistema que revolucionó la tecnología


de telecomunicaciones ya que Monitorea toda la red GSM
permitió la conexión de voz y datos.

Sistema NMS
GSM

Red móvil

Primera Segunda Tercera Cuarta


generación generación generación generación

Es la introducción Se introdujo un
Nace la Esta generación se basa
de redes celulares sistema basado en
tecnología 3G, totalmente en IP.
basados en protocolos de
previendo de una Aparición de los datos
teléfonos, en los telefonía digital que
transferencia de móviles y nuevas
que los sistemas permitiera mas
información de aplicaciones y servicios. La
eran analógicos. enlaces en un mismo
hasta 2Mbps. llamada 4G.
ancho de banda.
5
FDMA
GSM TDMA D-AMPS

Acceso Global Time Digital


múltiple por System Division Advanced
división de for Multiple Mobile
frecuencia, Mobile Access Phone
servicio Commun System
limitado de ications Se debe realizar
conexiónComo paso Se dispone de
un listado
numero 1 se
simultánea. un listado y se
prioritario con
realiza la prioriza los
los impactos de
evaluación de riesgos a
cada amenaza
las amenazas de mitigar.
que pueda
la organización.
vulnerar.

Impacto Evaluación
Amenazas
potencial Riesgos

Evaluación de las Análisis de


vulnerabilidades de riesgos
operacionales
seguridad en una organización

Recabar Cuales son esos


información, riesgos que
plan de identificar y impactan
remediación Valoración directa e
evaluar
vulnerabilidades indirectamente
a la operación

Se debe realizar un plan Realizar la


de remediación de Se realizan
evaluación de
todas las evaluaciones y
cada una de las
vulnerabilidades en el mayor de 6
vulnerabilidades
encontradas y de las casos
que contengan
aquellas que contengan pruebas de
impacto con
mayor prioridad. penetración,
prioridad.
Informe final de las
remediaciones aplicadas y
las que posiblemente no
informe de se remediaron, por
resultados motivos de menos
prioridad a mitigar a largo
plazo con poco impacto.
Parámetros para tomar en cuenta Importante etapa
en la cual se
para determinar si existen o no deben identificar
vulnerabilidades. las
vulnerabilidades
para saber que
tan reales son y si
en verdad existen
o no.

Identificación de Priorizar las Gestión del Evaluación


amenazas debilidades riesgo de riesgos

Dar prioridad a Realizar un


clasificar definir identificar
aquellas plan de
vulnerabilidad mitigación
es que son las de dichas
de mayor vulnerabili
impacto y de dades.
Clasificación respuesta
de las Cuales son inmediata a
amenazas aquellas remediar.
Realizar un
identificadas que listado de
y priorizar impactan a las
las de mayor la operación vulnerabili
impacto y y son de dades mas
mitigaciones manera sensibles.
a corto, prioritaria. 7
mediano y
largo plazo.
Conclusión.
En estos 5 mapas conceptuales aprendimos de primera instancia lo que son 8
conceptos fundamentales y básicos para definir una infraestructura de
tecnologías de información, conceptos y componentes como firewall, un
servidor, router etc. En ellos se plasmo lo que captamos de cada uno de ellos, y
lo fundamental de cada uno para construir una correcta infraestructura. Otro
mapa importante fueron los protocolos de Red, en ellos de igual manera se
plasmaron las definiciones y funciones de cada uno de ellos, además nos
refiere la importancia de las brechas de seguridad que pueden ocasionar cada
uno de ellos, si no sabemos su función y que riesgo podemos tomar si los
dejamos abiertos, o en su defecto si es necesario abrirlos por fuerza mayor. En
este documento también se tocó el tema de la red móvil que se compone de
diferentes generaciones en las cuales no mostró como fueron evolucionando
las comunicaciones tanto de voz como de datos, por tal razón los mapas
brindaron un desglose entendido de lo que nos ha ayudado a lo largo de los
años y de como se ha vuelto fundamental en la comunicación de los seres
humanos. Por ultimo se tocaron 2 temas fundamentales para la seguridad de
cualquier infraestructura, como lo son las vulnerabilidades. En estos mapas se
tocaron punto de como evaluar las vulnerabilidades de seguridad en una
organización, por medio de revisión de amenazas, impactos, riesgos y planes
de remediación que ayudan a definir de primera mano, cuando es una
vulnerabilidad de prioridad y que impacto tiene en nuestra infraestructura.
Como ultimo complemento mencionamos los parámetros fundamentales para
determinar si existe o no una vulnerabilidad. Lo básico para este ultimo mapa
fue el identificar, clasificar y definir el tipo de amenazas para partir de este
punto y determinar si es realmente una vulnerabilidad o se trata de otro
aspecto diferente a corregir, tal como la gestión de riesgo en donde tendremos
una visión clara de lo que realmente es una vulnerabilidad y como mitigarla.

8
Referencias
Maldonado, D.(2018). ¿Qué es la Infraestructura
de TI y cuáles son sus componentes? ICORP.
Obtenido de:
http://www.icorp.com.mx/blog/infraestructura-de-ti-componentes

Redes TCP/IP (s/f) Los protocolos TCP/IP. Curso de


Administración de Servidores
Internet/Extranet/Intranet. Obtenido de:
http://webcache.googleusercontent.com/search?
q=cache:Ut98bMnuOnoJ:www.juntadeandaucia.es/empleo/recursos/
material_didactico/especialidades/
materialdidactico_administrador_servidores/Content/2-redes_tcp/3-
LosProtocolosTCP-IP.pdf+&cd=1&hl=es-419&ct=clnk&gl=mx

Jiménez, J. y Ochovo, J. (2017). Proyecto fin de


carrera. Evaluación comparativa de redes móviles.
Obtenido de:
https://oa.upm.es/49728/1/PFC_JESUS_JIMENEZ_MOTILLA_JAIME_OCHOVO_PAVO
N.pdf

Luis Cruz (Abril). Gestión y Auditoria de TI.


Recuperado: 05/11/2021. Obtenido de:
https://gestionyauditoriati.com/tag/vulnerabilidades-de-ti/

9
10

También podría gustarte