FASE 5 – APLICACIÓN DE TÉCNICAS DE ASEGURAMIENTO DE
INFRAESTRUCTURAS
JOHN FREDY RODRIGUEZ BAHAMON
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
FLORENCIA CAQUETA
2022
1
FASE 5 – APLICACIÓN DE TÉCNICAS DE ASEGURAMIENTO DE
INFRAESTRUCTURAS
JOHN FREDY RODRIGUEZ BAHAMON
Ingeniero
Joel Carrol Vargas
Director de curso
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
FLORENCIA CAQUETA
2022
2
CONTENIDO
INTRODUCCIÓN ......................................................................................................................................................... 4
1. OBJETIVOS....................................................................................................... ¡Error! Marcador no definido.
1.1 OBJETIVO GENERAL .................................................................................................................................. 4
1.2 OBJETIVOS ESPECÍFICOS ........................................................................................................................ 4
2. DESARROLLO ACTIVIDAD FASE 4.............................................................................................................. 5
CONCLUSIONES
BIBLIOGRAFIA
3
INTRODUCCIÓN
Con el presente trabajo de laboratorio podemos conocer la importancia que tienen las
distintas herramientas tecnológicas como las máquinas virtuales(vitrtualbox), Gns3,
VMWare, Kali linux entre otros que nos permite interactuar para recrear escenario donde
se puede ver la forma como interactúan los distintos dispositivos dentro de una
infraestructura tecnológica y esta puede detectársele sus vulnerabilidades para
posteriormente ser corregidas en eventos de la vida cotidiana. Mediante los hackeos que
permiten consultar las distintas contraseñas o claves que tiene las redes que operan al
alcance de nuestro host, aplicación de Spoofing y explotación de inyección mediante
códigos SQL podemos determinar qué tan segura puede ser en un momento de ataque.
Por ello es importante realizar pruebas de laboratorios por medio de aplicaciones que nos
permita conocer y aplicar soluciones en un eventual suceso de la vida real.
1.1 OBJETIVO GENERAL
Formular recomendaciones para la mejora de la seguridad de las infraestructuras
evaluadas mediante el diseño e implementación de los controles de seguridad
pertinentes
1.2 OBJETIVOS ESPECÍFICOS
- Vulnerar las condiciones de seguridad de redes wlan.
- Analizar mediante los distintos softwares del laboratorio seguridad y vulnerabilidades del
sistema.
- Informar que tan vulnerables pueden estar expuestas nuestras redes a través ataques
cibernéticos y como se puede dar soluciones de seguridad.
4
2. DESARROLLO ACTIVIDAD FASE 4
La actividad consiste en: Desarrollar los dos siguientes puntos
1. La empresa “ABC S.A” luego de fortalecer sus arquitecturas de seguridad internas, ha
decidido potenciar su sitio web convirtiéndolo en un sitio de comercio electrónico que se
desarrollara bajo la premisa de una arquitectura de tres capas, con conexión a una
pasarela de pagos con una VPN S2S, aprovechando los proyectos de seguridad ya
implementados, e incluyendo además los siguientes proyectos:
a. Implementación de un Firewall de Aplicaciones Web (WAF)
b. Implementación de una Honey Pot
c. Implementación de un Firewall de Base de Datos
d. Implementación de un CDN con protección DDoS para el comercio
e. Implementación de una solución de EDR para la red
HERRAMIENTA GNS3
GNS3 es un simulador gráfico de red que nos permite ambientar distintas topologías de
redes de forma compleja y sencillas, para poder realizar simulaciones entre dispositivos
reales como virtuales.
Elaboración Imagen No.1 Propia 26 de noviembre de 2022
5
Elaboración Imagen No.2 Propia 26 de noviembre de 2022
Elaboración Imagen No.3 Propia 26 de noviembre de 2022
6
INSTALACION DE PFSENSE
Con el pfSense podemos realizar personalizaciones para firewall y router, permitiendo
lista de paquetes que nos permite realizar internaciones de la seguridad de los sistemas
sin comprometer daños colaterales
Configuración de PFSENSE
7
8
El diagrama de topología final de la fase dos, será usado como diagrama
de topología inicial de esta actividad.
2. Basados en el modelo de arquitectura SABSA como el que se observa en
la imagen, realizar la evaluación de las condiciones resultantes de la
9
Activamos nuestra maquina PFSENSEFASE4 en el GNS3, para dar paso a nuestro
sistema operativo debían configurado en nuestra maquina virtual
Configuración Red LAN y WAN
Dirección IP WAN POR DHCP4:[Link]/24
Dirección IP LAN: [Link]/24
10
11
INSTALACION SNORT
12
CONCLUSIONES
- Existen muchas herramientas tecnológicas de hacking de redes inalámbricas que
permiten descifrar claves a su alcance y que quedan expuestas para vulnerabilidad de
conectividad como a ataques cibernéticos.
- Las distintas herramientas de redes inalámbricas pueden operar desde distintos
sistemas operativos como Windows, MacOs y Linux, siendo el kali Linux el más
destacado entre su familia para su uso.
13
-
14