DISEÑO DE SEGURIDAD PERIMETRAL A TRAVÉS DE FIREWALL UTM
Jheider QuinteroDocumentos de Investigación10 de Octubre de 2022
9.711 Palabras (39 Páginas)120 Visitas
DISEÑO DE SEGURIDAD PERIMETRAL A TRAVÉS DE FIREWALL UTM
[pic 1]
JHEIDER QUINTERO HERNANDEZ
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
PASTO
2022
DISEÑO DE SEGURIDAD PERIMETRAL A TRAVÉS DE FIREWALL UTM
JHEIDER QUINTERO HERNANDEZ
Seminario especializado para optar por el título de
ESPECIALISTA EN SEGURIDAD INFORMATICA
YOLIMA ESTHER MERCADO
Tutora de Curso
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
PASTO
2022
NOTA DE ACEPTACIÒN
Firma del Presidente de Jurado
Firma del Jurado
Firma del Jurado
Ciudad., Fecha sustentación
DEDICATORIA
A Dios permitido porque siempre está conmigo y sin el nada de esto sería posible, a mis padres porque con su dedicación paciencia y amor han sabido inculcar en mí el deseo de superación, a mis hijos que son el motor para cada una de mis decisiones, a mi esposa mi compañera de vida que está presente en todos los momentos importantes de mi vida y que me apoya constantemente
Finalmente quiero dedicar este trabajo a todas aquellas personas que me han apoyado de alguna u otra manera, por extender su mano en momentos difíciles y por el amor brindado cada día, mil gracias, siempre las llevo presente en mis pensamientos.
AGRADECIMIENTOS
Mi profundo agradecimiento a todas las autoridades y personal que hacen la Universidad Nacional Abierta y a Distancia UNAD, por abrir oportunidades de crecimiento académico y personal.
CONTENIDO
pág.
INTRODUCCIÓN 16
1 DEFINICIÓN DEL PROBLEMA 17
1.1 ANTECEDENTES DEL PROBLEMA 17
1.2 FORMULACIÓN DEL PROBLEMA 18
2 JUSTIFICACIÓN 19
3 OBJETIVOS 20
3.1 OBJETIVOS GENERAL 20
3.2 OBJETIVOS ESPECÍFICOS 20
4 MARCO REFEReNCIAL 21
4.1 MARCO TEÓRICO 21
4.1.1 Utm. La gestión unificada de amenazas; que comúnmente se abrevia como UTM, es un término de seguridad de la información que se refiere a una sola solución de seguridad y, por lo general, a un único producto de seguridad que ofrece varias funciones de protección en un solo punto en la red. 21
4.1.2 Seguridad con UTM. Los firewalls UTM tienen una mayor capacidad o profundidad de protección que los firewalls tradicionales porque tienen más funciones: 22
4.1.3 Tipos de UTM. Hardware, Software, Dispositivos Virtuales o en la nube. 22
4.1.4 Ventajas y desventajas de una Gestión Unificada de Amenazas. 22
4.2 Comparativa appliance Gestión Unificada de Amenazas 23
4.3 MARCO CONCEPTUAL 24
4.3.1 Implementación de sistema unificado de Amenazas. Es una tesis de grado realizada por Víctor Allam Párraga Núñez de la universidad de Guayaquil donde según Párraga “La seguridad de la información es un aspecto relevante hoy en día en el área de las redes y comunicaciones, por lo cual es importante contar con soluciones integrales que permitan gestionar de manera eficiente las amenazas informáticas que tratan de comprometer la disponibilidad de los servicios o lucrarse con información confidencial. Este proyecto de tesis tiene como objetivo primordial implementar una solución tecnológica que permita la gestión unificada de amenazas de seguridad basado en la modalidad de investigación de proyecto factible ya que el mismo quedará funcionando al cien por ciento operativo previo una reingeniería de las estructuras de red en la carrera. Los gestores unificados de amenazas o UTM van más allá del concepto de los firewalls ya que en sí engloba varios servicios de red en una sola plataforma, tales como VPN, DNS, IPS, WAF.” 24
4.3.2 Diseño de un sistema de gestión de seguridad de información. Trabajo de grado para optar para el título- de especialista en seguridad informática elaborado por los estudiantes Alejandro Alvares Alonso y Rubén Darío Espitia Manrique, según Alvares y Espitia “Para lograr el diseño del SGSI y los Objetivos propuestos, el plan del proyecto se enmarca en el uso y referencia que proporciona la norma ISO/IEC 27001:2013, el cual permite promover un modelo con el cual se pueda establecer, diseñar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de Información.” 24
4.3.3 Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. Luis Carlos Remolina de la universidad Cooperativa de Colombia en su monografía nos indica “En primera instancia se realizó el análisis de riesgos, donde se identificaron los activos y el valor de los mismos, la identificación de amenazas, la evaluación de impacto y la clasificación de riesgos que pudiesen causar dichas amenazas. Enseguida se realizó el tratamiento de los riesgos, donde se identificaron los controles de seguridad existentes en la empresa se identificó la situación actual y las brechas de seguridad. Con el proceso de investigación se lograron obtener todos los datos necesarios para dar paso al diseño de la política de seguridad y establecer el modelo de implementación que deberá ser remitido al comité de seguridad de la empresa para su respectiva revisión y aprobación. Como siguiente paso se realizó el diseño de conexión entre redes tanto externas como internas de la compañía y por último se realizó la implementación de una herramienta de seguridad aplicando las medidas de seguridad correspondientes.” 25
4.4 MARCO legal 26
5 DISEÑO METODOLÓGICO 27
6 Levantamiento de información de las necesidades. 28
6.1 Identificación de activos 28
6.2 Infraestructura de red actual 33
7 Definir las amenazas y riesgos de seguridad. 34
8 Proponer una solución de factibilidad de acceso seguro, de manera física, lógica para la red externa e interna. 37
8.1 Protección red externa 37
8.1.1 Características del firewall UTM. El uso de un dispositivo de este tipo debe venir alineado con un conjunto de políticas de seguridad que permita una eficaz administración del cortafuegos. Estas políticas deben ser lo suficientemente cerradas para la prevención de riegos que pueden ser del tipo humano. Entre otras características importantes a tener en cuenta tenemos: 37
...