You are on page 1of 14

FASE 5 – APLICACIÓN DE TÉCNICAS DE ASEGURAMIENTO DE

INFRAESTRUCTURAS

JOHN FREDY RODRIGUEZ BAHAMON

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA

ESPECIALIZACION EN SEGURIDAD INFORMATICA

FLORENCIA CAQUETA

2022

1
FASE 5 – APLICACIÓN DE TÉCNICAS DE ASEGURAMIENTO DE
INFRAESTRUCTURAS

JOHN FREDY RODRIGUEZ BAHAMON

Ingeniero
Joel Carrol Vargas

Director de curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA

ESPECIALIZACION EN SEGURIDAD INFORMATICA

FLORENCIA CAQUETA

2022

2
CONTENIDO
INTRODUCCIÓN ......................................................................................................................................................... 4
1. OBJETIVOS....................................................................................................... ¡Error! Marcador no definido.
1.1 OBJETIVO GENERAL .................................................................................................................................. 4
1.2 OBJETIVOS ESPECÍFICOS ........................................................................................................................ 4
2. DESARROLLO ACTIVIDAD FASE 4.............................................................................................................. 5
CONCLUSIONES
BIBLIOGRAFIA

3
INTRODUCCIÓN

Con el presente trabajo de laboratorio podemos conocer la importancia que tienen las
distintas herramientas tecnológicas como las máquinas virtuales(vitrtualbox), Gns3,
VMWare, Kali linux entre otros que nos permite interactuar para recrear escenario donde
se puede ver la forma como interactúan los distintos dispositivos dentro de una
infraestructura tecnológica y esta puede detectársele sus vulnerabilidades para
posteriormente ser corregidas en eventos de la vida cotidiana. Mediante los hackeos que
permiten consultar las distintas contraseñas o claves que tiene las redes que operan al
alcance de nuestro host, aplicación de Spoofing y explotación de inyección mediante
códigos SQL podemos determinar qué tan segura puede ser en un momento de ataque.
Por ello es importante realizar pruebas de laboratorios por medio de aplicaciones que nos
permita conocer y aplicar soluciones en un eventual suceso de la vida real.

1.1 OBJETIVO GENERAL

Formular recomendaciones para la mejora de la seguridad de las infraestructuras


evaluadas mediante el diseño e implementación de los controles de seguridad
pertinentes
1.2 OBJETIVOS ESPECÍFICOS

- Vulnerar las condiciones de seguridad de redes wlan.


- Analizar mediante los distintos softwares del laboratorio seguridad y vulnerabilidades del
sistema.
- Informar que tan vulnerables pueden estar expuestas nuestras redes a través ataques
cibernéticos y como se puede dar soluciones de seguridad.

4
2. DESARROLLO ACTIVIDAD FASE 4

La actividad consiste en: Desarrollar los dos siguientes puntos

1. La empresa “ABC S.A” luego de fortalecer sus arquitecturas de seguridad internas, ha


decidido potenciar su sitio web convirtiéndolo en un sitio de comercio electrónico que se
desarrollara bajo la premisa de una arquitectura de tres capas, con conexión a una
pasarela de pagos con una VPN S2S, aprovechando los proyectos de seguridad ya
implementados, e incluyendo además los siguientes proyectos:
a. Implementación de un Firewall de Aplicaciones Web (WAF)
b. Implementación de una Honey Pot
c. Implementación de un Firewall de Base de Datos
d. Implementación de un CDN con protección DDoS para el comercio
e. Implementación de una solución de EDR para la red

HERRAMIENTA GNS3

GNS3 es un simulador gráfico de red que nos permite ambientar distintas topologías de
redes de forma compleja y sencillas, para poder realizar simulaciones entre dispositivos
reales como virtuales.

Elaboración Imagen No.1 Propia 26 de noviembre de 2022

5
Elaboración Imagen No.2 Propia 26 de noviembre de 2022

Elaboración Imagen No.3 Propia 26 de noviembre de 2022

6
INSTALACION DE PFSENSE

Con el pfSense podemos realizar personalizaciones para firewall y router, permitiendo


lista de paquetes que nos permite realizar internaciones de la seguridad de los sistemas
sin comprometer daños colaterales

Configuración de PFSENSE

7
8
El diagrama de topología final de la fase dos, será usado como diagrama
de topología inicial de esta actividad.

2. Basados en el modelo de arquitectura SABSA como el que se observa en


la imagen, realizar la evaluación de las condiciones resultantes de la

9
Activamos nuestra maquina PFSENSEFASE4 en el GNS3, para dar paso a nuestro
sistema operativo debían configurado en nuestra maquina virtual

Configuración Red LAN y WAN


Dirección IP WAN POR DHCP4:192.168.122.216/24
Dirección IP LAN: 192.168.1.1/24

10
11
INSTALACION SNORT

12
CONCLUSIONES

- Existen muchas herramientas tecnológicas de hacking de redes inalámbricas que

permiten descifrar claves a su alcance y que quedan expuestas para vulnerabilidad de

conectividad como a ataques cibernéticos.

- Las distintas herramientas de redes inalámbricas pueden operar desde distintos

sistemas operativos como Windows, MacOs y Linux, siendo el kali Linux el más

destacado entre su familia para su uso.

13
-

14

You might also like