1.GFPI-F-019 - Guia Seguridad Perimetral Proxy

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

PROCESO DIRECCIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

FORMATO GUÍA DE APRENDIZAJE

IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

● Denominación del Programa de Formación: Gestión de Redes de Datos

● Código del Programa de Formación: 228185

● Nombre del Proyecto: Implementación de una red de datos corporativa multiservicio, administrada y
configurada bajo sistema operativo LINUX
● Fase del Proyecto: Planeación

● Actividad de proyecto: Diagnosticar los requerimientos, recursos, especificaciones técnicas y


tecnológicas del proyecto para la implementación y administración de la red.
● Competencia: : Instalar y administrar hardware y software de seguridad en la red a partir de normas
internacionales.
● Resultados de Aprendizaje Alcanzar: Implementar el plan de seguridad en la organización aplicando
estándares y normas internacionales de seguridad vigentes.
● Duración de la Guía: 4 horas

2. PRESENTACIÓN

Para garantizar la disponibilidad, integridad, confidencialidad de la información, es importante que


la infraestructura de seguridad perimetral de las organizaciones mantenga una plataforma robusta
para el control de acceso y la protección de sus servicios informáticos.

Durante el desarrollo de las actividades planteadas en esta guía el aprendiz comprenderá la


importancia de aplicar políticas de seguridad en la organización, será capaz de realizar un diseño
de red donde se incluyan los diferentes tipos de dispositivos perimetrales que garanticen una
mayor seguridad.

3. FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE

3.1 Actividades de Reflexión inicial. (Argumento basado en la experiencia)

Actualmente las empresas invierten grandes cantidades de dinero en tecnología, capacitación


de personal y recursos que le ayuden a mejorar sus niveles de seguridad, todo con el único
fin de evitar ser víctimas de un fraude, robo informático e incidente de seguridad que afecte el
Core del negocio e incluso la continuidad del mismo.

Individualmente, conteste en un documento en Word las siguientes preguntas para subir a


plataforma como evidencia.
GFPI-F-019 V
● ¿Cuáles considera que son los pasos a seguir para mejorar la seguridad en una
empresa?
R/: los pasos que se requiere para mejorar la
seguridad de una empresa es que se contrate una persona que sepa del tema y que
se acomode a los cambios y situaciones también que sea una persona responsable.
● ¿considera usted que la seguridad hoy en día debe brindarse internamente y
externamente en las organizaciones?¿por qué?
R/:La seguridad es una base muy importante para todo el entorno de una empresa ya
que es un sistema para no tener hackeo o fallas de sistemas.
● Desde su punto personal, ¿considera que la seguridad es un proceso de mejora
continua que debe existir en las empresas? ¿por qué?
R/:En mi punto de vista si es una mejora ya que la seguridad sigue evolucionando o
avanzando ya que es una necesidad de primera base para una empresa.
● ¿Considera que usted conoce puntos a tener en cuenta al momento de evaluar la
seguridad?
R/:la verdad no ya que la seguridad se va actualizando en todo momento y si es una
falla de uno no estar pendiente de los cambios ya que es una base para nosotros Su
evaluación pondrá de manifiesto la necesidad de tomar una medida preventiva o como
mínimo, los siguientes datos: identificación de puesto de trabajo, el riesgo o riesgos
existentes, la relación de trabajadores afectados, el resultado de la evaluación y las
medidas preventivas procedentes, así como la referencia a los criterios y procedimientos
de evaluación y de los métodos de medición, análisis o ensayo utilizados.

3.2 Actividades de contextualización Actividad Individual:

Consulte la función de los siguientes dispositivos de red.

DISPOSITIVOS /APLICACIONES FUNCIÓN EN LA RED EJEMPLOS


FIREWALL función es prevenir y proteger a ● SolarWinds
nuestra red privada, de Network Firewall
intrusiones o ataques de otras Security
redes, bloqueando el acceso. Management.
Permite el tráfico entrante y ● ZoneAlarm.
saliente que hay entre redes u ● Comodo Firewall.
ordenadores de una misma red. ● TinyWall.
● Netdefender.
● Glasswire.
● PeerBlock.
● Firewall AVS.

VPN La VPN funciona como un túnel OpenVPN. ...


entre usted y la internet. ... Su IPSec/L2TP. ...
GFPI-F-019 V
dispositivo ya está en la red SSTP. ...
local de la VPN y su dirección PPTP Protocolo de túnel
IP se puede cambiar a una punto a punto. ...
dirección IP provista por el IKEv2.
servidor VPN. 3. Ya puede
navegar por internet a sus
anchas, ya que la VPN protege
todos sus datos personales.
ROUTER DE FRONTERA El router frontera es el enrutador Los routers ADSL
que se instala en la parte más podrían ser un buen
externa de la red corporativa, se ejemplo de este tipo de
encarga de comprobaciones de routers.
seguridad en el tráfico de
entrada y salida de la red, una
especie de policía de tráfico
entrante y saliente.
IDS IDS (Intrusion Detection
Algunos ejemplos de
System) o sistema de detección sistemas de detección de
de intrusiones: es una aplicaciónintrusos (IDS) son Snort,
usada para detectar accesos no Suricata, Ossec, Samhain,
autorizados a un ordenador o a Bro o Kismet. Todos estos
una red, es decir, son sistemas sistemas se basan en reglas
que monitorizan el tráfico que es necesario
entrante y lo cotejan con una preconfigurar en ellos, para
base de datos actualizada de que puedan funcionar de
firmas de ataque conocidas. forma automática y sin
supervisión.
IPS Funcionamiento. Un Sistema de La compañía Infotecs ha
Prevención de Intrusos o desarrollado Sistemas para
Intrusion Prevention System la Detección y
("IPS" en sus siglas en inglés), Erradicación de Amenazas
es un dispositivo de seguridad (ViPNet Threat Detection
de red que monitoriza el tráfico and Response), que
de red y/o las actividades de un cuentan con todos los
sistema, en busca de actividad componentes para la
maliciosa. detección y un módulo de
toma de decisiones
automáticas Threat
Intelligence Analytic
System -TIAS, el que
basado en firmas o
signaturas, aprendizaje por
máquina e inteligencia
artificial es capaz de
detectar ataques del Día
Cero.
HONEYPOTS Estos honeypots sirven Un honeypot es un
como sistemas señuelo sistema que podemos
dentro de redes y configurar en nuestra red
GFPI-F-019 V
servidores en pleno con el objetivo de
funcionamiento, a menudo registrar los ataques que
como parte de un sistema éste recibe y que nos
puede servir como una
de detección de intrusos alerta temprana para
(IDS). Desvían la atención prevenir otros ataques en
delictiva del sistema real la red, para saber si
mientras analizan la somos blanco de algún
actividad maliciosa para tipo de ataque o para
ayudar a mitigar las entender mejor el
vulnerabilidades. panorama al que nos
enfrentamos.
ANTIVIRUS/ANTISPAM Antispam es una solución de ● BitDefender
software que permite a los (recomendado)
usuarios prevenir o restringir la ● BullGuard.
entrega de spam (correos no ● Panda.
deseados). Analiza
● Avast.
automáticamente todos los
correos electrónicos entrantes
● Symantec.
enviados a un buzón de correo. ● Gwava.
Algunos antivirus y firewalls
(cortafuegos) poseen
incorporadas herramientas
antispam.
UTM La gestión unificada de Un ejemplo de
amenazas, que comúnmente se coordenas UTM es
abrevia como UTM, es un 29T 548929 4801142,
término de seguridad de la que es la ubicación del
información que se refiere a una
Concello de A Coruña,
sola solución de seguridad y, por
lo general, a un único producto
donde 29 indica la
de seguridad que ofrece varias zona UTM, T la banda
funciones de protección en un UTM, el primer
solo punto en la red. número (548929) es la
distancia en metros al
Este y el segundo
número (4801142) es
la distancia en metros
al norte.
PROXY Un servidor proxy es un SSL secure proxy. Cuenta
ordenador que puede conectarse con varios servidores proxy
como interfaz entre dos que se pueden seleccionar
ordenadores o redes. Asume una para su uso, al igual que
función de intermediario, con numerosas ips
recibiendo peticiones y localizadas en diferentes
transmitiendoles con su propia regiones. ...
dirección IP a otra red. Los HideMe. ...
servidores proxy se pueden Proxfree. ...
utilizar en Internet para ocultar Hidemyass. ...
GFPI-F-019 V
la dirección IP. Proxysite. ...
Vpnbook. ...
Kproxy. ...
Newipnow.

NGFW Un NGFW en esencia es un Firewall/VPN


dispositivo cuya función es Application Control
gestionar la seguridad entre IPS
redes LAN permitiendo o
denegando las conexiones, pero
va más allá con funcionalidades
avanzadas que se pueden activar
o desactivar de forma modular,
tales como: Detección de
Intrusos (IPS).
NGIPS Una de las opciones existentes El reconocimiento de
en el mercado es el Sistema de contexto en tiempo real,
Prevención de Intromisiones de por ejemplo, permite que el
Generación Avanzada o NGIPS CIO correlacione grandes
(singla en inglés de Next cantidades de datos sobre
Generation Intrusion Prevent eventos relacionados a
System), llamado Cisco entornos de TI con
FirePOWER, que define un aplicaciones, usuarios,
nuevo nivel de protección dispositivos, sistemas
avanzada contra amenazas al operativos,
integrar vulnerabilidades, servicios,
procesos, comportamientos
de red, archivos y
amenazas.

3.3 Actividades de apropiación del conocimiento

Los proxies son intermediarios que se ubican entre clientes y servidores. Un cliente se
conecta a un proxy y luego el proxy decide si el cliente puede recibir contenido de un servidor.
Si es así, el proxy realiza su propia conexión con el servidor y luego devuelve los datos al
cliente.

Hay dos tipos principales de proxies:

Proxy de reenvío: Normalmente se encuentra entre clientes locales y servidores de Internet


remotos. Se puede utilizar para controlar qué sitios web pueden cargar los clientes, o registrar
servidores y URL que visitan los clientes. En su mayoría, funcionan con HTTP, pero en casos
especiales también pueden funcionar con HTTPS.

GFPI-F-019 V
Proxy inverso: Normalmente se encuentra entre clientes remotos y servidores locales. Estos
permiten el equilibrio de carga, la conmutación por error u otro enrutamiento de conexión
inteligente para servicios públicos como servidores web.

3.3.1 Investigue y documente para que sirve el paquete squid en Linux.


R/: Squid es un servidor proxy para web con caché, es muy popular y libre, además es
multiplataforma. Aunque se puede usar para mejorar el rendimiento de las conexiones a Internet,
también se puede usar con fines de seguridad.
Para su instalación, puedes acceder a la web oficial del proyecto y seleccionar los paquetes
binarios para tu sistema operativo o distribución. Si deseas instalarlo desde el paquete de código
fuente compilando, también tienes esa opción. Los tarballs disponibles son tar.gz, tar.bz2 y tar.xz.
Si no sabes cómo instalar, puedes acudir al artículo que editamos en este blog acerca de cómo
instalar cualquier paquete desde Linux. ¡Ojo! Si tienes un Debian o derivado y has visto que se
instala con sudo «apt-get install squid», puede que te de un error, porque tienes que sustituir
«squid» por «squid3» para que surta efecto.
Ahora pasamos directamente a la acción explicando algunos ejemplos de cómo utilizar Squid para
proteger nuestro equipo. Antes me gustaría explicar que Squid se basa en ACLs, es decir en
Access Control List o lista de control de acceso, es decir, unas listas en las que se detallan los
permisos para controlar en este caso el flujo de red e implementar filtros similares a los de iptables
pero a nivel de aplicaciones.

3.3.2 Investigue y documente cómo se puede implementar el servicio proxy con pfsense
R/: Acceda al menú Sistema Pfsense y seleccione la opción Avanzado. Acceda a la pestaña
Varios y realice la siguiente configuración: URL de proxy: la dirección IP del servidor proxy. Puerto
proxy: introduzca el puerto TCP de su servidor proxy.
3.3.3 investigue y documente para qué sirve un portal cautivo y como se puede implementar con
pfsense
R/: Un portal cautivo es un servicio que por lo generalmente se usa cuando nos conectamos a una
red para controlar el acceso de la misma y la velocidad de Internet. Pero también se puede
emplear en red cableada e inalámbrica.
Su funcionamiento se basa en que cuando nos conectamos a una red e intentemos acceder a una
página web utilizando cualquier navegador, el portal captura nuestra solicitud y en lugar de
presentarnos la página solicitada nos presentará una página de registro al sistema, el usuario
introduce sus datos y estos al ser comprobados permiten el acceso a la red.
¿Cuáles serían nuestros beneficios al usar el portal cautivo?
Identificación de usuario
Registro y trazabilidad
Versatilidad de aplicación

3.4 Actividades Actividades de Transferencia de conocimiento.

3.4.1 Implemente la siguiente topología con máquinas virtuales


GFPI-F-019 V
SERVIDOR PFSENSE

GFPI-F-019 V
PC UBUNTU

GFPI-F-019 V
3.4.2 Implemente un proxy transparente en pfsense para bloquear paginas como:

oferta.senasofiaplus.edu.co/sofia-oferta/
oferta.senasofiaplus.edu.co
facebook.com

● Realice pruebas navegando desde un equipo cliente en la red interna de la topología y


documente las pruebas.

GFPI-F-019 V
3.4.2 Implemente un portal cautivo desde con pfsense y realice las pruebas desde el equipo
cliente en la topología documentando los resultados.

GFPI-F-019 V
4. ACTIVIDADES DE EVALUACIÓN

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Conocimiento: -El aprendiz diferencia entre


diferentes implementaciones de
Respuestas a preguntas sobre seguridad perimetral. Informe escrito
seguridad perimetral
Lista de Chequeo
Evidencias de Desempeño

Desarrollo del informe de las


actividades

Evidencias de Producto:

Presentación de las actividades


de aplicación.

5. GLOSARIO DE TÉRMINOS

● Pirata informático: es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos
y a gran escala de distintos medios y contenidos (soporte lógico, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador, siendo del software la práctica de piratería más
conocida.

● Hacker: experto informático que utiliza sus conocimientos técnicos para superar un problema, normalmente
asociado a la seguridad. Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la
capacidad de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.

● Seguridad Informática: disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable.

● Confidencialidad: propiedad de la información, por la que se garantiza que no está accesible únicamente a
personal autorizado a acceder a dicha información.

● Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a
integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la información tal
cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.

● Disponibilidad: es la característica, cualidad o condición de la información de encontrarse a disposición de


quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el
acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
GFPI-F-019 V
● Activos: son los componentes indispensables para el funcionamiento de un sistema informático.

● Confidencialidad: El nivel de protección que debe tener cada activo contra su uso indebido.

● Disponibilidad: El nivel de accesibilidad para usuarios y personal de la empresa.

● Integridad: El nivel de restricción de modificaciones al activo, por personal no autorizado.

● SGSI: Sistema de Gestión de la Seguridad de la Información.

● Vulnerabilidad: Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto de


sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los
sistemas. Las vulnerabilidades pueden hacer lo siguiente: Permitir que un atacante ejecute comandos
como otro usuario, permitir a un atacante acceso a los datos, lo que se opone a las restricciones
específicas de acceso a los datos, permitir a un atacante hacerse pasar por otra entidad, permitir a un
atacante realizar una negación de servicio.

● Clave de cifrado: Valor corto usado al cifrar datos para garantizar la intimidad. En algunos esquemas de
cifrado, el receptor debe usar la misma clave para descifrar los datos. Otros esquemas usan un par de llaves:
una para cifrar y otra diferente para descifrar.

● DSA: Digital Signature Algorithm, es un estándar del Gobierno Federal de los Estados Unidos de
América o FIPS para firmas digitales.

● DES: Data Encryption Standard, es un método para cifrar información algoritmo, escogido como un
estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el
mundo.

● MD5: Message-Digest Algorithm 5, es un algoritmo de reducción criptográfico de 128 bits


ampliamente usado.

● SHA: Secure Hash Algorithm, es una familia de funciones hash de cifrado publicadas por el Instituto
Nacional de Estándares y Tecnología (NIST).

6. REFERENTES BILBIOGRÁFICOS

Cordoba Nagles (2010), Auditoria y Seguridad Informatica, Girardot (Cund) Recuperado de


http://auditoriapiloto2010a.blogspot.com/2010/05/caso-de-estudio-protecting-joes-office.html
GFPI-F-019 V
Granville, Kevin, (2015). 9 Recent Cyberattacks Against Big Businesses. New York. The New York Times.
Recuperado de: https://www.nytimes.com/interactive/2015/02/05/technology/recent-cyberattacks.html?_r=1

Rossi, Ben. (2015). Top 10 most devastating cyber hacks of 2015. London (UK). Information Age.
Recuperado de: http://www.information-age.com/top-10-most-devastating-cyber-hacks-2015-123460657/

Stallings, William. (2004). Fundamentos de seguridad en redes, aplicaciones y estándares. Madrid (España).
Recuperado de http://www.ebooks7-24.com.bdigital.sena.edu.co/?il=3241

SGSI MINTIC, Guía 5 - Gestión Clasificación de Activos, https://www.mintic.gov.co/gestionti/615/w3-article-


5482.html

SGSI MINTIC, Guía 7 - Guía de gestión de riesgos, https://www.mintic.gov.co/gestionti/615/articles-


5482_G7_Gestion_Riesgos.pdf

Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. Obtenido de
http://ebookcentral.proquest.com.bdigital.sena.edu.co

Molina, M. J. M. (2000). Seguridad de la información. criptología. Obtenido de


http://ebookcentral.proquest.com.bdigital.sena.edu.co

5. 7 CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha

Autor (es) Jemny Pérez Instructor Teleinformática Mayo de 2018


CEET

6. CONTROL DE CAMBIOS

Nombre Cargo Dependencia Fecha Razón del Cambio

Autor (es) Luis Eduardo Instructor Teleinformática Abril de Actualización a


Contratista CEET 2021. Nuevo Formato y
Ajuste a Modalidad
Virtual.

GFPI-F-019 V

También podría gustarte