Fase 4 - Evaluar Caso Propuesto .docx

  • Uploaded by: Carlos Andres Gutierrez
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Fase 4 - Evaluar Caso Propuesto .docx as PDF for free.

More details

  • Words: 907
  • Pages: 12
1

Fase – Evaluar caso propuesto

Javier Marmolejo Serrano Noviembre 2017. Universidad Nacional Abierta y a Distancia Unad. Ingeniería de sistemas. Seguridad Avanzada en redes de datos

2 Tabla de Contenidos Actividades a desarrollar....................................................Error! Bookmark not defined. Lista de referencias ............................................................................................................. 9

3 Tipo de Tecnologías 1. Tecnología Web

4 Las tecnologías Web sirven para acceder a los recursos de conocimiento disponibles en Internet o en las intranets utilizando un navegador. Están muy extendidas por muchas razones: facilitan el desarrollo de sistemas de Gestión del Conocimiento (en lo adelante GC), su flexibilidad en términos de escalabilidad, es decir, a la hora de expandir el sistema; su sencillez de uso y que imitan la forma de relacionarse de las personas, al poner a disposición de todos el conocimiento de los demás, por encima de jerarquías, barreras formales u otras cuestiones. Estas tecnologías pueden llegar a proporcionar recursos estratégicos, pero, evidentemente, no por la tecnología en sí misma, que está disponible ampliamente, sino por lo fácil que es personalizarla y construir con ella sistemas de GC propietarios de la empresa.

Internet, Intranet o extranet permiten a los usuarios el acceso a una gran cantidad de información: leer publicaciones periódicas, buscar referencias en bibliotecas, realizar paseos virtuales por museos, compras electrónicas y otras muchas funciones. Gracias a la forma en que está organizada la Word Wide Web (WWW), los usuarios pueden saltar de un recurso a otro con facilidad. IBM (2017)

Dentro de este grupo de tecnologías Web, podemos incluir los agentes inteligentes, el chat, los motores de búsqueda, los navegadores y las tecnologías push.

5 2. Aplication firewall

6 Un WAF (Web Application Firewall) es un dispositivo hardware o software que permite proteger los servidores de aplicaciones web de determinados ataques específicos en Internet. Se controlan las transacciones al servidor web de nuestro negocio.

Básicamente nos permite evitar (entre otras) los siguientes ataques: - Cross-site scripting que consiste en la inclusión de código script malicioso en el cliente que consulta el servidor web. - SQL injection que consiste en introducir un código SQL que vulnere la Base de Datos de nuestro servidor. - Denial-of-service que consiste en que el servidor de aplicación sea incapaz de servir peticiones correctas de usuarios.

Hay 2 tipos de WAF: Los que se residen en la red (es decir son un elemento más de la red) y los que se basan en el servidor de aplicaciones (residen en el servidor). La tecnología (2017)

7 3. Firewall de base de datos e IPS/IDS Empresa de papel S.A Javier Marmolejo

Tecnología IDS/IPS Sucursal 1

Sucursal 2

IDS IDS Servidores

Sucursal 3 IDS

Sucursal 4 Principal

Sucursal 5

8 Tanto el sistema IDS (Intrusion Detection System) como el sistema IPS (Intrusion Prevention System) aumentan la seguridad de nuestras redes, vigilando el tráfico, examinando y analizando los paquetes en busca de datos sospechosos. Ambos sistemas basan sus detecciones principalmente en firmas ya detectadas y reconocidas.

La principal diferencia entre un sistema y otro es el tipo de acción que llevan a cabo al detectar un ataque en sus primeras fases (análisis de red y barrido de puertos).

El Sistema de Detección de Intrusos (IDS) aporta a la red un grado de seguridad de tipo preventivo ante de cualquier actividad sospechosa. El sistema IDS consigue este objetivo a través de alertas anticipadas dirigidas a los administradores de sistemas. Sin embargo, a diferencia del sistema IPS, no está diseñado para detener ataques. El Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Está diseñado para analizar los datos del ataque y actuar en consecuencia, deteniéndolo en el mismo momento en que se está gestando y antes de que tenga éxito creando, por ejemplo, una serie de reglas en el firewall corporativo. Panda (2017)

9 Lista de referencias

IBM (2017). Topologías red. Recuperado de https://www.ibm.com/support/knowledgecenter/en/SSKTXQ_8.5.0/com.ibm.help.sameti me.v85.doc/plan/plan_topol_deploy_gw.html

La tecnología (2017). Aplication firewall. Recuperado de http://directorit.com/index.php/es/ssoluciones/seguridad/firewall-y-dmz/118-que-es-un-waf-webapplication-firewall.html

Panda (2017). IDS/IPS. Recuperado de https://www.pandasecurity.com/spain/support/card?id=31463#

Goujon. (2012)¿Qué es y cómo funciona una VPN para la privacidad de la información? Recuperado de https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidadinformacion/ Crespo (2017). Redes Zone. DMZ: qué es, para qué sirve y cómo utilizarlo. Recuperado de https://www.redeszone.net/2017/01/17/dmz-routers-descubre-mejor-forma-utilizacion/

10 Velasco. (2015). Los peligro de las redes. Recuperado de https://www.redeszone.net/2015/08/17/los-peligros-de-la-red-reflexiones-sobrecriptografia/

Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en el modelo de interconexión de redes basado en capas. España: Editorial de la Universidad Politécnica de Valencia. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=6&docID=10638 261&tm=1449612703200

Roa, B. J. F. (2013). Seguridad informática. España: McGraw-Hill España. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00 =firewall

Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en el modelo de interconexión de redes basado en capas. España: Editorial de la Universidad Politécnica de Valencia. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=6&docID=10638 261&tm=1449612703200

11 Roa, B. J. F. (2013). Seguridad informática. España: McGraw-Hill España. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00 =firewall Costas, S. J. (2014). Seguridad informática. España: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11038505&p00 =seguridad+basica+en+redes+de+datos

Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&p00 =seguridad+basica+en+redes+de+datos

UNAD (2016) 233015 Unidad 1 - OVI Seguridad en Profundidad. Recuperado de http://hdl.handle.net/10596/10143

Procesos y herramientas para la seguridad de redes. (2014). Madrid, ES: UNED Universidad Nacional de Educación a Distancia. Retrieved from http://www.ebrary.com http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10862475&p00 =seguridad+redes

12 McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6: secretos y soluciones de seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. Retrieved from http://www.ebrary.com http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10433876&p00 =seguridad+redes n?docID=10913969.

Related Documents

Caso Arturo Fase 4
May 2020 16
Guia Fase 4.docx
December 2019 17
Aporte Fase 4.docx
December 2019 21
Fase 4.docx
April 2020 10

More Documents from "Aleja Sanchez"