ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Plan de mejora para la infraestructura tecnológica p


Enviado por   •  2 de Febrero de 2025  •  Tarea  •  1.569 Palabras (7 Páginas)  •  30 Visitas

Página 1 de 7

[pic 1]

RESUMEN

En el presente trabajo encontramos el desarrollo de los interrogantes planteados en la guía de actividades de la fase 3 para el curso fundamentos de intrusión y testing con el objetivo de proponer esquemas de detección, gestión e identificación de ataques que se puedan presentar a partir de diferentes metodologías, ingeniería social, testing e incluso técnicas de intrusión.

INTRODUCCION

En la presente actividad encontramos el desarrollo de dos interrogantes planteados en la guía de actividades y rubrica de evaluación donde buscamos proponer mejoras y cambios a la infraestructura para la entidad que se está trabajando, buscando mejorar su seguridad; adicional a esto indagamos sobre la herramienta SIEM (Security Information and Event Management).

Lo cual es fundamental para lograr el máximo rendimiento de cada uno de los sistemas, garantizando la seguridad operativa de la entidad y su uso eficiente de energía.

OBJETIVOS

GENERAL

Proponer esquemas de detección, gestión e identificación de ataques que se puedan presentar a partir de diferentes metodologías, ingeniería social, testing e incluso técnicas de intrusión.

ESPECIFICOS

  • Diseñar un plan de mejora para la infraestructura tecnológica planteada
  • Realizar ajustes y cambios acorde a lo solicitado para la infraestructura tecnológica actual.
  • Indagar sobre las diferentes herramientas SIEM

PLAN DE MEJORA

1. ¿Qué harías para maximizar la seguridad informática del caso de estudio? 

Teniendo en cuenta la infraestructura que se plantea para el caso de estudio, considero que para aumentar la seguridad en la misma se debe habilitar de manera permanente su almacenamiento en la nube; para ello se busca habilitar servidores en la nube de forma segura y abierta para facilitar el desarrollo y la colaboración de la misma.

Como segundo punto debemos mantener actualizado el software con sus respectivas licencias y programas.

Pasamos a tener en cuenta el sistema de autenticación. Es fundamental contar con dicho sistema en toda ocasión o por lo menos cuando nos conectemos de un dispositivo diferente al habitual ya sea recibir un código de autenticación al ingresar a los corres electrónicos o cuentas laborales y en su defecto usar la autenticación MFA  la cual nos permite la verificación de la identidad de la persona proporcionando más pruebas antes de obtener acceso al sistema solicitado; lo cual dificulta a los atacantes tener acceso a las cuentas o dispositivos de la empresa.

Se debe configurar el firewall ya que esto permitiría la prevención del acceso no autorizado a cualquier red privada que este conectada a la misma dirección IP; también nos permitiría el análisis de cada uno de los mensajes que entren a la empresa e impedir el ingreso de los mismos que no cumplan con las características establecidas por la entidad.

Encriptar información importante, se debe activar el cifrado de la red y datos cuando se carguen o compartan en línea. Esto permite que los datos compartidos se vuelvan códigos secretos antes de su transferencia lo cual permite reducir el robo, manipulación e incluso destrucción de información a manos de terceros.

Un dato fundamental para tener en cuenta es hacer un respaldo de la información, es decir, una copia de seguridad de los datos cuando se realice el almacenamiento de la misma lo que permite recuperar la información que se pueda perder en caso de presentar algún incidente informático o algún problema con el sistema.

 2. ¿Qué cambios propondrías en su infraestructura actual?

Un componente fundamental para cualquier entidad u empresa es su infraestructura tecnológica; este la podemos definir como integración de elementos que permiten almacenar los datos de una empresa que esta compuesta por software, hardware y otros servicios fundamentales para la gestión, seguridad y todas las partes y herramientas para llevar a cabo un proceso; entre estas herramientas encontramos: Reuters, monitores, ordenadores, wifi, impresoras etc.

Para el desarrollo de esto es fundamental contar con un buen servidor que pueda garantizar que las aplicaciones o los software funcionen correctamente ya que en estas se almacena correo electrónico, gestión de las tecnologías de la información e incluso la administración de dominios.

Teniendo en cuenta la infraestructura base de la empresa estudiada, se pretende agregar un firewall con el objetivo de proteger los datos manejados dentro de la entidad.

También se implementaría el almacenamiento en la nube lo cual nos permite una mejor fluidez y búsqueda de información a través de un dispositivo electrónico que esté conectado a internet, adicional a ello se contara con un gran espacio en la nube para guardar diferente información y administrar los recursos tanto económicos como financieros.

Para el mejoramiento de la infraestructura base se usó un Router, el cual permite encapsular la red por medio de la cual se envía señal de datos en los switch y el firewall monitorea el tráfico de la red permitiendo proteger el sistema de posibles ataques u amenazas realizando una conexión con la nube y el servidor para evitar interrupciones y brindar seguridad en el sistema.

Teniendo en cuenta el hardware para dicha infraestructura se usó diferentes dispositivos los cuales los mostramos a continuación:

  • Routers
  • Switch
  • Fibra
  • Impresoras
  • Servidores
  • Panel de dispositivos
  • Cable recto y cruzado
  • Modem

[pic 2]

3. Herramientas SIEM (Security Information and Event Management)

Los sistemas SIEM suelen ser usados para analizar eventos de seguridad informática ubicados en tiempo real con el objetivo de recolectar y almacenar herramientas de seguridad lo cual permite realizar un análisis forense de los diferentes incidentes que se pueden presentar y el cumplimiento de las regulaciones existentes.

Estos sistemas son:

  • Gestión de información de seguridad (SIM): Se relaciona con la gestión de trazas y los reportes de regulación de cumplimientos que se puedan presentar lo cual permite garantizar la recolección análisis y reportes de la de trazas de seguridad.
  • Gestión de eventos de seguridad (SEM): Tiene relación con la monitorización de eventos instantáneos y la gestión de incidentes en seguridad informática. En esta funcionalidad se realiza el procesamiento en tiempo real de las tazas recolectadas.

Estos SIEM suelen ser empleados por diferentes corporaciones para mitigar las amenazas ya sean internas y externas buscando monitorear las actividades que realizan los usuarios, las bases de datos, las normas y regulaciones y los servidores de monitoreo.

...

Descargar como (para miembros actualizados) txt (11 Kb) pdf (375 Kb) docx (411 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com