Академический Документы
Профессиональный Документы
Культура Документы
El motivo por el cual escribo en este foro, es para hacerles saber el cambio en la herramienta de
servidor proxy, ya que la anterior no prestaba tantos recursos para satisfacer la necesidad de la
problemática de la actividad propuesta para la asignatura; La nueva herramienta proxy será
Privoxy , el cual permite realizar filtrado de contenido, equivalencia de cargas, administrar cookies,
controlar acceso y bloquear anuncios y otros elementos indeseados de internet, este servidor proxy
es compatible tanto para sistemas aislados como para multiusuarios, maneja una licencia GNU y
se ejecuta sobre SO como Linux, Windows, Mac OS,Beos y varias versiones de Unix.
Comparto links de interés respecto al tema.
https://www.privoxy.org/
https://es.wikipedia.org/wiki/Privoxy
Cordialmente,
Daniel Bernal Hernández
Análisis de registros
Verificación de integridad
Monitoreo de registro de Windows
Detección de rootkits
Alertas en tiempo real
Respuesta activa.
Requisitos de cumplimiento
Esta herramienta permite el cumplimiento de requisitos específicos como lo son PCI e HIPAA,
adicional permite la detección y alerta de cambios no autorizados en el sistema de archivos,
comportamientos del tipo malicioso en archivos de registro y aplicaciones personalizadas.
Alertas en tiempo real y configurables
OSSEC brinda una configuración de incidentes, es decir que permite priorizar las incidencias
críticas, esto optimiza las alertas del sistema, brindando así a los administradores de sistema, la
posibilidad de mantenerse actualizados, ya que este también cuenta con una integración de smtp,
sms y syslog.
Integración con la infraestructura actual
OSSEC es una herramienta que también actúa en función de la economía, ya que esta permite
realizar integraciones con la infraestructura actual, es decir que no desecha inversiones realizadas
anteriormente, esto representa un plus para los compradores, ya que no tienen casi perdidas
económicas al momento de implementar.
Bibliografia
ossec. (20 de 06 de 2020). OSSEC Documentation. Obtenido de ossec: https://www.ossec.net/docs/
Gracias.
Buenas noches compañeros y profesor
En esta ocasión hago este aporte en el foro, con el fin de tocar el tema del estado de las redes wifi,
el cual se encuentra en los recursos educativos de la asignatura, en este contenido se maneja
varios protocolos los cuales dependerán de la necesidad para su elección que se vienen manejado
desde hace varios años atrás, las tecnologías más relevantes que se manejan son MMDS la cual
tiene una cobertura de 30 km con una velocidad de trasmisión de datos de 27 Mbps (ascendente),
LMDS el cual tiene una cobertura de 4 km a una velocidad de 500 Mbps, la IEEE 802.11ª tiene una
cobertura de 30 km a una velocidad de 54 Mbps, IEEE 802.11b tiene una cobertura de 300 km,
Bluetooth tiene una cobertura de 10 – 100 m a una velocidad de 1 Mbps, IrDA (infrarrojo) tiene una
cobertura de 1m con una velocidad de 16 Mbps, tomando como referencia las tecnologías
anteriormente nombradas, podemos deducir que entre más distancia de cobertura tenga, menor
será la velocidad de trasmisión de datos según la tecnología a usar. La tecnología que presta un
mejor servicio de cobertura y velocidad es IEEE 802.16x conocido como WiMAX , es un tipo de red
metropolitana inalámbrica precedida al wifi, con la diferencia que tiene más banda ancha y mejor
cobertura, una de las ventajas de este tipo de tecnología es que pretende introducir los servicios
inalámbricos en las partes rurales donde no se tiene cobertura, esto atreves de antenas de
distribución ubicadas hasta a 50 km del usuario final con una velocidad de 75Mbps, esto beneficiara
por ejemplo, aldeas lejanas la cuales no cuenten con una infraestructura de telecomunicaciones o
cableada.
Comparto links de interés sobre el tema.
Cordialmente,
http://bibing.us.es/proyectos/abreproy/70218/fichero/2.Tecnolog%C3%ADas+Inal
%C3%A1mbricas.pdf
https://ebookcentral-proquest-com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?
docID=3202370&ppg=1
http://biblioteca.usac.edu.gt/tesis/08/08_0365_CS.pdf
Segmentación de redes
Firewall
Proxy
IDS e IPS
Se hará la instalación de un servidor Linux (Ubuntu server ) que se desempeñe como firewall en la
red de digital covers con el software Arno´siptables Firewall, como sistema de detección de Intrusos
se eligió la herramienta Snort y para la administración de este IDS el uso de BASE (Basic Analysis
and Security Engine ) que es una interfaz web desarrollada en PHP que permite gestionar de una
forma fácil y cómoda las bases de datos de seguridad generadas por IDS y firewall
Dado las ventajas del proxy inversos y entre ellas nombrando la seguridad, el balanceo de cargas,
la aceleración de los procesos, se optó por usar esta herramienta, su administración se
realizará a través del servidor http NGINX
Buenas Noches Compañeros:
A continuación aporte sobre sistemas de detección de intrusos
Miguel Lederkremer en su guía “Redes Informáticas Avanzado” nos da una aproximación de los que
es un IDS, por sus siglas en inglés (Intrusion Detection System), el sistema de detección de
Intrusos, es un sistema que registra y monitorea las actividades de un servidor o hasta de una red,
buscando con ello detectar anomalías, comportamientos extraños o posibles ataques, como una
petición de escaneo de puertos o paquetes mal formados que pueden ser indicios de ataques.
INCIBE dentro de su guia de “diseño y configuración de IPS” nos indica que la información critica
para el funcionamiento de un IDS es, el histórico de eventos, la configuración del sistema y los
procesos activos del sistema (reglas).
Dentro de sus tareas podemos tener en cuenta que previene por medio de herramientas de
escucha de tráfico en una red o sensores, identifica los ataques reconociendo patrones,
y reacciona a estos patrones mediante trazas que serán reportadas a un administrador
TIPOS DE IDS
IDS Pasivos
Este tipo de sistemas almacena las diferentes anomalías detectadas en un log para su análisis
offline, esto implica que, si se llegara a copiar de manera ilícita una base de datos, quedaría un
registro del proceso, pero el daño ya se habría realizado, se usa con frecuencia durante auditorias
ya que se puede deducir problemas de seguridad que se podrían corregir y prevenir en un nuevo
ataque.
IDS Reactivo
Este tipo de sistemas interactúa para evitar el daño, es decir que el IDS está en capacidad de
responder ante una posible actividad sospechosa, lo hace a través de la reprogramación del firewall
para que este bloquee el trafico que proviene de la red del atacante, se denomina también como
IPS (Intrusion Prevention System), determina a través de puertos, protocolos, dispositivos de
conexión y ancho de banda cuando un computador funciona normalmente, de presentarse alguna
anomalía informa al administrador para que se tomen las medidas correspondientes ( metodología
heurística), también existe una metodología basada en patrones en donde cada análisis se compara
con ataques de su base de datos permitiendo establecer si existe normalidad o un comportamiento
sospechoso en la red. (Lederkremer, 2020)
Detección de anomalías
Se basan en el aprendizaje de actividades para mas adelante poder clasificar los comportamientos
anormales, dado que dependen de la calidad del aprendizaje son propensos a que se presenten
falsos positivos, las técnicas de aprendizaje pueden ser (INCIBE, 2017):
Bibliografia
INCIBE. (01 de Noviembre de 2017). Diseño y Configuración de IPS, IDS y SIEM en Sistemas de
Control Industrial. Obtenido de https://www.incibe-
cert.es/sites/default/files/contenidos/guias/doc/certsi_diseno_configuracion_ips_ids_siem_en_sci.pdf
Lederkremer, M. (2020). Redes Informaticas Avanzadas . Buenos Aires: RedUsers.