Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FIREWALLS
1.1. FUNCIONALIDAD
Es la parte de un sistema o red que bloquea el acceso
no autorizado pero permite las comunicaciones salientes.
1.2. LAS MEJORES DEL MERCADO
1.4. VENTAJAS
Administran los accesos provenientes de Internet hacia la red privada. Sin un
firewall, cada uno de los servidores propios del sistema se exponen al ataque de
otros servidores en el Internet. Por ello la seguridad en la red privada depende de
la "dureza" con que el firewall cuente.
El firewall crea una bitácora en donde se registra el tráfico más significativo que
pasa a través él.
1.5. DESVENTAJAS
Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera
de su punto de operación. Por ejemplo, si existe una conexión PPP ( POINT-TO-
POINT ) al Internet.
Los Next Generation Firewalls (NGFW) son cortafuegos que han evolucionado
incorporando muchas otras funcionalidades de seguridad como Anti-malware (anti-
virus, anti-spyware, anti-spam), IPS (Sistema de Prevención anti Intrusiones), VPN
(Red Privada Virtual), entre otras. Soluciones completas que a través de un
análisis exhaustivo del tráfico de su red permiten detectar y minimizar riesgos
activos, problemas de seguridad, actividades sospechosas, fugas de datos, etc.
[CITATION htt \l 4106 ]
2.2. LAS MEJORES DEL MERCADO
2.2.1. FORTINET FORTIGATE
Michael Anderson, Superintendente, Automatización de Procesos y Seguridad
en una compañía farmacéutica / biotecnológica con 5,001 a 10,000 empleados,
enumera varias características valiosas para Fortinet FortiGate:
Lo suficientemente flexible como para manejar todo lo que pueda desear.
El diseño de la configuración es fácilmente comprensible.
Permite que las reglas de firewall sean programadas y nombradas de una
manera que las haga "legibles".
Soporte de VPN y algo de protección antivirus.
[ CITATION Orl17 \l 4106 ]
SECURITY ONION
Security Onion es distribuido por Linux y su objetivo es el monitoreo de
seguridad de red y la administración de registros . Está basado en Ubuntu y
se compone de muchas herramientas IDS como Snort, Suricata, Bro, Sguil,
Squert, Snorby, ELSA, Xplico, NetworkMiner y muchas otras. Security
Onion proporciona alta visibilidad y contexto al tráfico de la red, alertas y
actividades sospechosas. Sin embargo, requiere una gestión adecuada por
parte del administrador de sistemas para revisar las alertas, supervisar la
actividad de la red y actualizar periódicamente las reglas de detección
basadas en IDS. Las tres funciones principales de Security Onion son la
captura completa de paquetes, IDS basados en host y redes y herramientas
de análisis.
OPENWIPS-NG
Se trata de un sistema gratuito de detección y prevención de intrusiones
inalámbricas que se basa en sensores, servidores e interfaces. Fue
desarrollado por Thomas d'Otrepe de Bouvette, el creador del software
Aircrack. OpenWIPS utiliza muchas funciones y servicios integrados en
Aircrack-NG para el escaneo, la detección y la prevención de intrusiones .
SURICATA
Suricata es un sistema de detección de intrusos de red de código abierto,
rápido y muy robusto, desarrollado por la Open Information Security
Foundation. El motor de Suricata es capaz de detectar intrusos en tiempo
real, prevenir intrusiones en línea y monitorear la seguridad de la red.
Además, consta de unos módulos como Captura, Recopilación,
Decodificación, Detección y Salida. Captura el tráfico que pasa en un flujo
antes de la decodificación . A diferencia de Snort, configura los flujos
separados después de capturar y especifica cómo se separará el flujo entre
los procesadores.
BROIDS
BroIDS es un analizador de tráfico de red pasivo desarrollado por Vern
Paxson, y se utiliza para recopilar mediciones de red, realizar
investigaciones forenses, etc . Incluye un conjunto de archivos de registro
para registrar las actividades de red como las sesiones HTTP con URIs,
encabezados de claves, respuestas de servidor, solicitudes de DNS,
certificados SSL, sesiones SMTP, etc. Además, proporciona funcionalidad
para el análisis y detección de amenazas, extracción de archivos de
sesiones HTTP, detección de malware, vulnerabilidades de software,
ataques de fuerza bruta SSH y validación de cadenas de certificados SSL.
OSSEC
Este IDS realiza tareas como análisis de registro, comprobación de
integridad, supervisión del registro de Windows, detección de rootkits,
alertas basadas en el tiempo y respuesta activa. El sistema OSSEC está
equipado con una arquitectura centralizada y multiplataforma que permite
que los administradores supervisen de forma precisa varios sistemas .
AIDE
AIDE (Advanced Intrusion Detection Environment) fue desarrollado por
Rami Lehti y Pablo Virolainen. Es considerado como una de las
herramientas más poderosas para monitorear cambios en sistemas UNIX o
Linux. AIDE crea una base de datos a través de reglas de expresión regular
que encuentra en los archivos de configuración . Al inicializar la base de
datos, se verifica la integridad de los archivos.
3.3. QUE PROTEGEN
y un IDS lo protege reactivamente.
3.4.
3.5. VENTAJAS
3.6. DESVENTAJAS
3.7. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
4.4. VENTAJAS
Los IPS combinan múltiples funcionalidades, como firewall, IDS, inspección
statefull y detección de anomalías de protocolo, antivirus, valoración de
vulnerabilidades, filtrado de contenidos, etc.[ CITATION IPS05 \l 4106 ]
4.5. DESVENTAJAS
Si existen problemas en el sensor afectar negativamente el rendimiento de la
red. Sobrecarga o falla del sensor, o incluso un exceso de encendido pueden
generar retraso del tráfico de red, o en realidad detenerlo del todo.
4.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
La estructura cómo funciona el sistema IPS se ilustra con la siguiente imagen.
5. NAC
5.1. FUNCIONALIDAD
5.2. LAS MEJORES DEL MERCADO
5.3. QUE PROTEGEN
5.4. VENTAJAS
5.5. DESVENTAJAS
5.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
6. PROXYS
6.1. FUNCIONALIDAD
6.2. LAS MEJORES DEL MERCADO
6.3. QUE PROTEGEN
6.4. VENTAJAS
6.5. DESVENTAJAS
6.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
7. ANTIVIRUS
7.1. FUNCIONALIDAD
7.2. LAS MEJORES DEL MERCADO
7.3. QUE PROTEGEN
7.4. VENTAJAS
7.5. DESVENTAJAS
7.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
8. ANTISPAM
8.1. FUNCIONALIDAD
8.2. LAS MEJORES DEL MERCADO
8.3. QUE PROTEGEN
8.4. VENTAJAS
8.5. DESVENTAJAS
8.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
9. BIOMETRICOS
9.1. FUNCIONALIDAD
9.2. LAS MEJORES DEL MERCADO
9.3. QUE PROTEGEN
9.4. VENTAJAS
9.5. DESVENTAJAS
9.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
11. SANDBOXING
11.1. FUNCIONALIDAD
11.2. LAS MEJORES DEL MERCADO
11.3. QUE PROTEGEN
11.4. VENTAJAS
11.5. DESVENTAJAS
11.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
13. CIFRADO
13.1. FUNCIONALIDAD
13.2. LAS MEJORES DEL MERCADO
13.3. QUE PROTEGEN
13.4. VENTAJAS
13.5. DESVENTAJAS
13.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
14. DLP
14.1. FUNCIONALIDAD
14.2. LAS MEJORES DEL MERCADO
14.3. QUE PROTEGEN
14.4. VENTAJAS
14.5. DESVENTAJAS
14.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
15. ANTIMALWARE
15.1. FUNCIONALIDAD
15.2. LAS MEJORES DEL MERCADO
15.3. QUE PROTEGEN
15.4. VENTAJAS
15.5. DESVENTAJAS
15.6. EN QUE PARTE DEL PERÍMETRO DE SEGURIDAD SE COLOCARÍA
Investigar que son, su funcionalidad, las mejores del mercado (Revise informes
Gartner de las mejores soluciones), que protegen, ventajas, desventajas, en que
parte del perímetro de seguridad se colocaría.
Rubrica de Monografia:
Les adjunto la estructura de la monografia y debe contener lo siguiente:
INDICE GENERAL
INDICE GRÁFICAS Y CUADROS
RESUMEN (Maximo 250 palabras)
INTRODUCCIÓN (Mínimo 1 hoja y debe describir como esta estructurado su
trabajo, no es un resumen)
OBJETIVOS (Mínimo 3 y deben estar relacionado con las conclusiones )
CONTENIDO
CONCLUSIONES (Las conclusiones están amarradas a los objetivos y explican si
se alcanzaron las metas propuestas)
BIBLIOGRAFIA (Mínimo 10 usando APA 5ta edicion.)
ANEXO (Graficas, cuadros o tablas)
Los márgenes son de: 3,5 cm para el márgenes izquierdo y 2,5 cm para el
derecho; y 3 cm para los márgenes superior e inferior.
Todas las páginas del trabajo deben estar numeradas, excepto la portada y el
índice. La numeración que se usa es la arábiga y la posición es el ángulo superior
derecho.