Sei sulla pagina 1di 16

1.

FIREWALLS
1.1. FUNCIONALIDAD
Es la parte de un sistema o red que bloquea el acceso
no autorizado pero permite las comunicaciones salientes.
1.2. LAS MEJORES DEL MERCADO

1.3. QUE PROTEGEN


Los activos de TI clave contra amenazas de seguridad tales como ataques de
denegación de servicio o robo de datos.

1.4. VENTAJAS
Administran los accesos provenientes de Internet hacia la red privada. Sin un
firewall, cada uno de los servidores propios del sistema se exponen al ataque de
otros servidores en el Internet. Por ello la seguridad en la red privada depende de
la "dureza" con que el firewall cuente.

Administran los accesos provenientes de la red privada hacia el Internet.

Permite al administrador de la red mantener fuera de la red privada a los


usuarios no-autorizados (tal, como, hackers , crakers y espías), prohibiendo
potencialmente la entrada o salida de datos.

El firewall crea una bitácora en donde se registra el tráfico más significativo que
pasa a través él.

Concentra la seguridad Centraliza los accesos.

1.5. DESVENTAJAS
Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera
de su punto de operación. Por ejemplo, si existe una conexión PPP ( POINT-TO-
POINT ) al Internet.

El firewall no puede prohibir que se copien datos corporativos en disquetes o


memorias portátiles y que estas se substraigan del edificio.

El firewall de Internet no puede contar con un sistema preciso de SCAN para


cada tipo de virus que se puedan presentar en los archivos que pasan a través de
él, pues el firewall no es un antivirus.

El firewall no puede ofrecer protección alguna una vez que el agresor lo


traspasa.

1.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA


Interviene como regulador de nuestra comunicación con el resto del mundo.

2. NGFW (FIREWALL DE PRÓXIMA GENERACIÓN)


2.1. FUNCIONALIDAD
Gartner define un firewall de próxima generación (NGFW) como una
herramienta de inspección profunda de paquetes que va más allá de la inspección
y el bloqueo de puertos / protocolos para agregar inspección a nivel de aplicación,
prevención de intrusiones e inteligencia desde fuera del firewall [ CITATION
Dre17 \l 4106 ]

Los Next Generation Firewalls (NGFW) son cortafuegos que han evolucionado
incorporando muchas otras funcionalidades de seguridad como Anti-malware (anti-
virus, anti-spyware, anti-spam), IPS (Sistema de Prevención anti Intrusiones), VPN
(Red Privada Virtual), entre otras. Soluciones completas que a través de un
análisis exhaustivo del tráfico de su red permiten detectar y minimizar riesgos
activos, problemas de seguridad, actividades sospechosas, fugas de datos, etc.
[CITATION htt \l 4106 ]
2.2. LAS MEJORES DEL MERCADO
2.2.1. FORTINET FORTIGATE
Michael Anderson, Superintendente, Automatización de Procesos y Seguridad
en una compañía farmacéutica / biotecnológica con 5,001 a 10,000 empleados,
enumera varias características valiosas para Fortinet FortiGate:
 Lo suficientemente flexible como para manejar todo lo que pueda desear.
 El diseño de la configuración es fácilmente comprensible.
 Permite que las reglas de firewall sean programadas y nombradas de una
manera que las haga "legibles".
 Soporte de VPN y algo de protección antivirus.
[ CITATION Orl17 \l 4106 ]

2.2.2. CISCO ASA


Alberto E. Luna Rodríguez, Analista de Comunicaciones Senior en una
compañía de energía / servicios públicos con 501-1,000 empleados, describe a
Cisco ASA como una "gran plataforma";
" Capacidades excepcionales de NGFW, VPN de sitio a sitio y alta
disponibilidad . Además, la integración de los servicios de FirePOWER (Web
Filtering / IPS / Malware Protection) es un gran paso adelante para una plataforma
ya de por sí fantástica ".
Estos dispositivos nos permitieron asegurar todo nuestro tráfico perimetral,
conexiones WAN, conectividad a Internet y servicios de Internet. [ CITATION Orl17
\l 4106 ]

2.2.3. WILDFIRE DE PALO ALTO NETWORKS


Brent Addis, un ingeniero senior de seguridad y redes, señala la función de
análisis dinámico de WildFire como una de sus más valiosas; "WildFire ha jugado
un papel decisivo en el bloqueo de una serie de nuevas amenazas antes de que
las herramientas comunes de antivirus de escritorio pudieran detectarlas.
[ CITATION Orl17 \l 4106 ]

2.3. QUE PROTEGEN


Pueden realizar inspecciones completas de paquetes en el tráfico
cifrado. Además, pueden aplicar políticas de seguridad específicas de la aplicación
y del usuario.
2.4. VENTAJAS
Tienen capacidades adicionales que les permiten hacer más que el filtrado de
tráfico estático. Inspeccionan en la capa de aplicación y pueden hacer inspección
de tráfico SSL, intrusión y otras técnicas de prevención.
2.5. DESVENTAJAS
Pero los firewalls de seguridad de red, sin importar qué tan avanzados o de
próxima generación sean, no detendrán todo. Por lo general, no detectan ni
detienen amenazas que ingresaron a una red mediante ingeniería social,
amenazas internas, correo electrónico o Bring Your Own Device (BYOD) . Se
requieren otras herramientas de seguridad para ocuparse de ese lado de la
ecuación.
2.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
Se pueden implementar en el perímetro, dentro de la red como firewalls
centrales para segmentar el tráfico, y también dentro de un host para proteger las
cargas de trabajo virtuales.

3. IDS (SISTEMA DE DETECCIÓN DE INTRUSOS)


3.1. FUNCIONALIDAD
3.2. LAS MEJORES DEL MERCADO
SNORT
Creado por Martin Roesch en 1998, su principal ventaja es la capacidad
para realizar análisis de tráfico en tiempo real y registro de paquetes en
redes. Con la funcionalidad de análisis de protocolos, búsqueda de
contenido y varios preprocesadores, Snort es muy utilizado para detectar
gusanos, exploits, exploración de puertos y otras amenazas maliciosas .
Puedes aprender esta herramienta con nuestro curso de Seguridad en
redes con Snort

SECURITY ONION
Security Onion es distribuido por Linux y su objetivo es el monitoreo de
seguridad de red y la administración de registros . Está basado en Ubuntu y
se compone de muchas herramientas IDS como Snort, Suricata, Bro, Sguil,
Squert, Snorby, ELSA, Xplico, NetworkMiner y muchas otras. Security
Onion proporciona alta visibilidad y contexto al tráfico de la red, alertas y
actividades sospechosas. Sin embargo, requiere una gestión adecuada por
parte del administrador de sistemas para revisar las alertas, supervisar la
actividad de la red y actualizar periódicamente las reglas de detección
basadas en IDS. Las tres funciones principales de Security Onion son la
captura completa de paquetes, IDS basados en host y redes y herramientas
de análisis.

OPENWIPS-NG
Se trata de un sistema gratuito de detección y prevención de intrusiones
inalámbricas que se basa en sensores, servidores e interfaces. Fue
desarrollado por Thomas d'Otrepe de Bouvette, el creador del software
Aircrack. OpenWIPS utiliza muchas funciones y servicios integrados en
Aircrack-NG para el escaneo, la detección y la prevención de intrusiones .

SURICATA
Suricata es un sistema de detección de intrusos de red de código abierto,
rápido y muy robusto, desarrollado por la Open Information Security
Foundation. El motor de Suricata es capaz de detectar intrusos en tiempo
real, prevenir intrusiones en línea y monitorear la seguridad de la red.
Además, consta de unos módulos como Captura, Recopilación,
Decodificación, Detección y Salida. Captura el tráfico que pasa en un flujo
antes de la decodificación . A diferencia de Snort, configura los flujos
separados después de capturar y especifica cómo se separará el flujo entre
los procesadores.

BROIDS
BroIDS es un analizador de tráfico de red pasivo desarrollado por Vern
Paxson, y se utiliza para recopilar mediciones de red, realizar
investigaciones forenses, etc . Incluye un conjunto de archivos de registro
para registrar las actividades de red como las sesiones HTTP con URIs,
encabezados de claves, respuestas de servidor, solicitudes de DNS,
certificados SSL, sesiones SMTP, etc. Además, proporciona funcionalidad
para el análisis y detección de amenazas, extracción de archivos de
sesiones HTTP, detección de malware, vulnerabilidades de software,
ataques de fuerza bruta SSH y validación de cadenas de certificados SSL.

OSSEC
Este IDS realiza tareas como análisis de registro, comprobación de
integridad, supervisión del registro de Windows, detección de rootkits,
alertas basadas en el tiempo y respuesta activa. El sistema OSSEC está
equipado con una arquitectura centralizada y multiplataforma que permite
que los administradores supervisen de forma precisa varios sistemas .

OPEN SOURCE TRIPWIRE


Su objetivo es detectar cambios en los objetos del sistema de archivos. En
la primera inicialización, Tripwire explora el sistema de archivos según las
instrucciones del administrador del sistema y almacena la información de
cada archivo en una base de datos. Cuando se cambian los archivos en
exploraciones futuras, los resultados se comparan con los valores
almacenados y se informa de los cambios .

AIDE
AIDE (Advanced Intrusion Detection Environment) fue desarrollado por
Rami Lehti y Pablo Virolainen. Es considerado como una de las
herramientas más poderosas para monitorear cambios en sistemas UNIX o
Linux. AIDE crea una base de datos a través de reglas de expresión regular
que encuentra en los archivos de configuración . Al inicializar la base de
datos, se verifica la integridad de los archivos.
3.3. QUE PROTEGEN
y un IDS lo protege reactivamente.
3.4.
3.5. VENTAJAS
3.6. DESVENTAJAS
3.7. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

4. IPS (SISTEMA DE PREVENCIÓN DE INTRUSOS)


4.1. FUNCIONALIDAD
Rastrear los signos más mínimos de actividad maliciosa y mantener un registro
de la misma.
4.2. LAS MEJORES DEL MERCADO
Figure 1 Clasificación de IPS 2017 FUENTE: https://www.gartner.com/reviews/market/intrusion-prevention-systems

4.3. QUE PROTEGEN


IPS es establecer políticas de seguridad para proteger el equipo o la red de un
ataque, se podría decir que un IPS protege al equipo proactivamente. Los IPS se
categorizan en la forma que detectan el tráfico malicioso:
 Detección Basada en Firmas:
Una firma tiene la capacidad de reconocer una determinada cadena de bytes en
cierto contexto, y entonces lanza una alerta, este tipo de detección funciona
parecido a un Antivirus, el Administrador debe verificar que las firmas estén
constantemente actualizadas.
 Detección Basada en Políticas:
Se determina que hosts pueden tener comunicación con determinadas redes, el
IPS reconoce el tráfico fuera del perfil permitido y lo descarta.
 Detección Basada en Anomalías:
Se busca definir un estado “normal” en la red, cuando algo este fuera de ese
rango es capturado y desechado.

 Detección Honey Pot:


Se utiliza un equipo como señuelo que atraiga los posibles ataques, se puede
monitorizar los métodos utilizados por el atacante e incluso identificarlo, y de esa
forma implementar políticas de seguridad acordes en nuestros sistemas de uso
real.
Por tanto la necesidad de añadir políticas se seguridad a las redes de datos se
ha vuelto una inminente necesidad, pues en el mundo de las redes convergentes,
redes en la que circulan datos, voz y video y accesos a Internet, el mantener la red
interna a salvo de cualquier vulnerabilidad es un tema de gran importancia para
quienes las administran.

Figure 2 Perimetro de Un IPS FUENTE: https://lh5.googleusercontent.com/0TAjHYzo8JMbKFJ1TY8Sfxb6Y0g-


2yvTAugEtPNMK5a9tlhm6XKIv3zp_F-XhEe00tP61gGZG8JN9xmRPEUCZfMsWQTHpo9985KhsRakNo5OSHAeyx_1o8g

4.4. VENTAJAS
Los IPS combinan múltiples funcionalidades, como firewall, IDS, inspección
statefull y detección de anomalías de protocolo, antivirus, valoración de
vulnerabilidades, filtrado de contenidos, etc.[ CITATION IPS05 \l 4106 ]
4.5. DESVENTAJAS
Si existen problemas en el sensor afectar negativamente el rendimiento de la
red. Sobrecarga o falla del sensor, o incluso un exceso de encendido pueden
generar retraso del tráfico de red, o en realidad detenerlo del todo.
4.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
La estructura cómo funciona el sistema IPS se ilustra con la siguiente imagen.

Figure 3 Arquitectura IPS FUENTE: http://techforprogress.blogspot.com/2014/04/ips-sistema-de-prevencion-de-


intrusos.html

El IPS analiza el tráfico de red en tiempo real.


Luego envía los eventos para su posterior análisis al analizador.
Analiza y filtra los eventos de logs y los envía al log server.
4.7. FUNCIONALIDAD
4.8. LAS MEJORES DEL MERCADO
4.9. QUE PROTEGEN
y un IDS lo protege reactivamente.
4.10.
4.11. VENTAJAS
4.12. DESVENTAJAS
4.13. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE
COLOCARÍA

5. NAC
5.1. FUNCIONALIDAD
5.2. LAS MEJORES DEL MERCADO
5.3. QUE PROTEGEN
5.4. VENTAJAS
5.5. DESVENTAJAS
5.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

6. PROXYS
6.1. FUNCIONALIDAD
6.2. LAS MEJORES DEL MERCADO
6.3. QUE PROTEGEN
6.4. VENTAJAS
6.5. DESVENTAJAS
6.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

7. ANTIVIRUS
7.1. FUNCIONALIDAD
7.2. LAS MEJORES DEL MERCADO
7.3. QUE PROTEGEN
7.4. VENTAJAS
7.5. DESVENTAJAS
7.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

8. ANTISPAM
8.1. FUNCIONALIDAD
8.2. LAS MEJORES DEL MERCADO
8.3. QUE PROTEGEN
8.4. VENTAJAS
8.5. DESVENTAJAS
8.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

9. BIOMETRICOS
9.1. FUNCIONALIDAD
9.2. LAS MEJORES DEL MERCADO
9.3. QUE PROTEGEN
9.4. VENTAJAS
9.5. DESVENTAJAS
9.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

10. FIRMA DIGITAL


10.1. FUNCIONALIDAD
10.2. LAS MEJORES DEL MERCADO
10.3. QUE PROTEGEN
10.4. VENTAJAS
10.5. DESVENTAJAS
10.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

11. SANDBOXING
11.1. FUNCIONALIDAD
11.2. LAS MEJORES DEL MERCADO
11.3. QUE PROTEGEN
11.4. VENTAJAS
11.5. DESVENTAJAS
11.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

12. SISTEMAS DE PARCHADO USANDO WSUS


12.1. FUNCIONALIDAD
12.2. LAS MEJORES DEL MERCADO
12.3. QUE PROTEGEN
12.4. VENTAJAS
12.5. DESVENTAJAS
12.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

13. CIFRADO
13.1. FUNCIONALIDAD
13.2. LAS MEJORES DEL MERCADO
13.3. QUE PROTEGEN
13.4. VENTAJAS
13.5. DESVENTAJAS
13.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

14. DLP
14.1. FUNCIONALIDAD
14.2. LAS MEJORES DEL MERCADO
14.3. QUE PROTEGEN
14.4. VENTAJAS
14.5. DESVENTAJAS
14.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
15. ANTIMALWARE
15.1. FUNCIONALIDAD
15.2. LAS MEJORES DEL MERCADO
15.3. QUE PROTEGEN
15.4. VENTAJAS
15.5. DESVENTAJAS
15.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

16. CIFRADO DE INFORMACIÓN


16.1. FUNCIONALIDAD
16.2. LAS MEJORES DEL MERCADO
16.3. QUE PROTEGEN
16.4. VENTAJAS
16.5. DESVENTAJAS
16.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA

Investigar que son, su funcionalidad, las mejores del mercado (Revise informes
Gartner de las mejores soluciones), que protegen, ventajas, desventajas, en que
parte del perímetro de seguridad se colocaría.
Rubrica de Monografia:
Les adjunto la estructura de la monografia y debe contener lo siguiente:

INDICE GENERAL
INDICE GRÁFICAS Y CUADROS
RESUMEN (Maximo 250 palabras)
INTRODUCCIÓN (Mínimo 1 hoja y debe describir como esta estructurado su
trabajo, no es un resumen)
OBJETIVOS (Mínimo 3 y deben estar relacionado con las conclusiones )
CONTENIDO
CONCLUSIONES (Las conclusiones están amarradas a los objetivos y explican si
se alcanzaron las metas propuestas)
BIBLIOGRAFIA (Mínimo 10 usando APA 5ta edicion.)
ANEXO (Graficas, cuadros o tablas)

En la bibliografía no incluir Wikipedia, Rincón del Vago, buenas tareas, Acrópolis,


etc. Debe ser libros, revistas o sitios de tecnología que no pasen del 2014 a la
fecha.

El tipo de letra es Arial, tamaño 12 normal.

El interlineado es de 1,5 para todo el texto.

Las sangrías en el primer renglón de cada párrafo cumplen la función de


destacarlos visualmente. Se expresan con un número de 5 espacios.

Los márgenes son de: 3,5 cm para el márgenes izquierdo y 2,5 cm para el
derecho; y 3 cm para los márgenes superior e inferior.
Todas las páginas del trabajo deben estar numeradas, excepto la portada y el
índice. La numeración que se usa es la arábiga y la posición es el ángulo superior
derecho.

Potrebbero piacerti anche