1
Fase – Evaluar caso propuesto
Javier Marmolejo Serrano Noviembre 2017. Universidad Nacional Abierta y a Distancia Unad. Ingeniería de sistemas. Seguridad Avanzada en redes de datos
2 Tabla de Contenidos Actividades a desarrollar....................................................Error! Bookmark not defined. Lista de referencias ............................................................................................................. 9
3 Tipo de Tecnologías 1. Tecnología Web
4 Las tecnologías Web sirven para acceder a los recursos de conocimiento disponibles en Internet o en las intranets utilizando un navegador. Están muy extendidas por muchas razones: facilitan el desarrollo de sistemas de Gestión del Conocimiento (en lo adelante GC), su flexibilidad en términos de escalabilidad, es decir, a la hora de expandir el sistema; su sencillez de uso y que imitan la forma de relacionarse de las personas, al poner a disposición de todos el conocimiento de los demás, por encima de jerarquías, barreras formales u otras cuestiones. Estas tecnologías pueden llegar a proporcionar recursos estratégicos, pero, evidentemente, no por la tecnología en sí misma, que está disponible ampliamente, sino por lo fácil que es personalizarla y construir con ella sistemas de GC propietarios de la empresa.
Internet, Intranet o extranet permiten a los usuarios el acceso a una gran cantidad de información: leer publicaciones periódicas, buscar referencias en bibliotecas, realizar paseos virtuales por museos, compras electrónicas y otras muchas funciones. Gracias a la forma en que está organizada la Word Wide Web (WWW), los usuarios pueden saltar de un recurso a otro con facilidad. IBM (2017)
Dentro de este grupo de tecnologías Web, podemos incluir los agentes inteligentes, el chat, los motores de búsqueda, los navegadores y las tecnologías push.
5 2. Aplication firewall
6 Un WAF (Web Application Firewall) es un dispositivo hardware o software que permite proteger los servidores de aplicaciones web de determinados ataques específicos en Internet. Se controlan las transacciones al servidor web de nuestro negocio.
Básicamente nos permite evitar (entre otras) los siguientes ataques: - Cross-site scripting que consiste en la inclusión de código script malicioso en el cliente que consulta el servidor web. - SQL injection que consiste en introducir un código SQL que vulnere la Base de Datos de nuestro servidor. - Denial-of-service que consiste en que el servidor de aplicación sea incapaz de servir peticiones correctas de usuarios.
Hay 2 tipos de WAF: Los que se residen en la red (es decir son un elemento más de la red) y los que se basan en el servidor de aplicaciones (residen en el servidor). La tecnología (2017)
7 3. Firewall de base de datos e IPS/IDS Empresa de papel S.A Javier Marmolejo
Tecnología IDS/IPS Sucursal 1
Sucursal 2
IDS IDS Servidores
Sucursal 3 IDS
Sucursal 4 Principal
Sucursal 5
8 Tanto el sistema IDS (Intrusion Detection System) como el sistema IPS (Intrusion Prevention System) aumentan la seguridad de nuestras redes, vigilando el tráfico, examinando y analizando los paquetes en busca de datos sospechosos. Ambos sistemas basan sus detecciones principalmente en firmas ya detectadas y reconocidas.
La principal diferencia entre un sistema y otro es el tipo de acción que llevan a cabo al detectar un ataque en sus primeras fases (análisis de red y barrido de puertos).
El Sistema de Detección de Intrusos (IDS) aporta a la red un grado de seguridad de tipo preventivo ante de cualquier actividad sospechosa. El sistema IDS consigue este objetivo a través de alertas anticipadas dirigidas a los administradores de sistemas. Sin embargo, a diferencia del sistema IPS, no está diseñado para detener ataques. El Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Está diseñado para analizar los datos del ataque y actuar en consecuencia, deteniéndolo en el mismo momento en que se está gestando y antes de que tenga éxito creando, por ejemplo, una serie de reglas en el firewall corporativo. Panda (2017)
9 Lista de referencias
IBM (2017). Topologías red. Recuperado de https://www.ibm.com/support/knowledgecenter/en/SSKTXQ_8.5.0/com.ibm.help.sameti me.v85.doc/plan/plan_topol_deploy_gw.html
La tecnología (2017). Aplication firewall. Recuperado de http://directorit.com/index.php/es/ssoluciones/seguridad/firewall-y-dmz/118-que-es-un-waf-webapplication-firewall.html
Panda (2017). IDS/IPS. Recuperado de https://www.pandasecurity.com/spain/support/card?id=31463#
Goujon. (2012)¿Qué es y cómo funciona una VPN para la privacidad de la información? Recuperado de https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidadinformacion/ Crespo (2017). Redes Zone. DMZ: qué es, para qué sirve y cómo utilizarlo. Recuperado de https://www.redeszone.net/2017/01/17/dmz-routers-descubre-mejor-forma-utilizacion/
10 Velasco. (2015). Los peligro de las redes. Recuperado de https://www.redeszone.net/2015/08/17/los-peligros-de-la-red-reflexiones-sobrecriptografia/
Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en el modelo de interconexión de redes basado en capas. España: Editorial de la Universidad Politécnica de Valencia. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=6&docID=10638 261&tm=1449612703200
Roa, B. J. F. (2013). Seguridad informática. España: McGraw-Hill España. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00 =firewall
Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en el modelo de interconexión de redes basado en capas. España: Editorial de la Universidad Politécnica de Valencia. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=6&docID=10638 261&tm=1449612703200
11 Roa, B. J. F. (2013). Seguridad informática. España: McGraw-Hill España. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00 =firewall Costas, S. J. (2014). Seguridad informática. España: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11038505&p00 =seguridad+basica+en+redes+de+datos
Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&p00 =seguridad+basica+en+redes+de+datos
UNAD (2016) 233015 Unidad 1 - OVI Seguridad en Profundidad. Recuperado de http://hdl.handle.net/10596/10143
Procesos y herramientas para la seguridad de redes. (2014). Madrid, ES: UNED Universidad Nacional de Educación a Distancia. Retrieved from http://www.ebrary.com http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10862475&p00 =seguridad+redes
12 McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6: secretos y soluciones de seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. Retrieved from http://www.ebrary.com http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10433876&p00 =seguridad+redes n?docID=10913969.