Implementación de un sistema de seguridad perimetral informático usando VPN, firewall e IDS

Autores/as

  • John Jaime Marín Valencia
  • Alejandro Patiño Valencia
  • Juan Camilo Acevedo Bedoya Universidad Católica de Oriente

Palabras clave:

vpn, firewall, ids, ciberataques, ataques de fuerza bruta

Resumen

En este artículo se presenta la implementación de un sistema de seguridad perimetral informático que contiene los servicios de una red privada virtual, un cortafuegos y un sistema de detección de intrusos. La integración e implementación de dichos servicios permite mejorar la seguridad de una red del tamaño de una microempresa, ya que el sistema se encarga de mitigar posibles ataques que buscan penetrar y vulnerar los sistemas de seguridad establecidos por una empresa. Para probar el sistema se hizo indispensable realizar pruebas técnicas de penetración mediante la distribución Kali del sistema operativo Linux. Posteriormente, cuando se realizó la prueba integral del sistema, se concluyó que este neutralizaba los ataques de denegación de servicios y ataques de fuerza bruta de manera esperada, siempre y cuando los escudos de seguridad y las reglas definidas por el administrador de la red estuvieran activas. Además, también se requería que el usuario hiciera uso de las herramientas desarrolladas, por esta misma razón es que se hace indispensable la concientización del personal corporativo en temas de seguridad, puesto que la base de la seguridad informática parte desde el interior hacia el exterior.

Biografía del autor/a

John Jaime Marín Valencia

John Jaime Marín Valencia. Ingeniero Electrónico, consultor junior, Newsoft S.A.S., Rionegro, Antioquia, Colombia, jjmarinva10@gmail.com.

Alejandro Patiño Valencia

Alejandro Patiño Valencia. Ingeniero Electrónico, consultor de software, Accenture, Rionegro, Antioquia, Colombia, alejin099@hotmail.com.

Juan Camilo Acevedo Bedoya, Universidad Católica de Oriente

Juan Camilo Acevedo Bedoya. Especialista en Seguridad Informática, Grupo de Investigación GIMU, docente tiempo completo, Facultad de Ingenierías, Universidad Católica de Oriente, Rionegro, Antioquia, Colombia, jacevedo@uco.edu.co.

Citas

Bhargavan, K., & Leurent, G. (2016, October). On the practical (in-) security of 64-bit block ciphers: Collision attacks on HTTP over TLS and OpenVPN. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (pp. 456-467). ACM. https://doi.org/10.1145/2976749.2978423

Diekmann, C., Michaelis, J., Haslbeck, M., & Carle, G. (2016, May). Verified iptables firewall analysis. In 2016 IFIP Networking Conference (IFIP Networking) and Workshops (pp. 252-260). IEEE. https://doi.org/10.1109/IFIPNetworking.2016.7497196

Dowd, P. W., & Mchenry, J. T. (2000). U.S. Patent No. 6,141,755. Washington, DC: U.S. Patent and Trademark Office.

FBI, protecting your networks from Ransomware (2018). https://www.fbi.gov/file- repository/ransomware-prevention-and-response-for-cisos.pdf/view

Foster, I., Kesselman, C., & Tuecke, S. (2001). The anatomy of the grid: Enabling scalable virtual organizations. The International Journal of High Performance Computing Applications, 15(3), 200-222. https://doi.org/10.1177/109434200101500302

Haralick, R., & Shapiro, L. (1991). Glossary of computer vision terms. Pattern Recognition. 24(1) doi: 10.1016/0031-3203(91)90117-N.

https://doi.org/10.1016/0031-3203(91)90117-N

Hunt, R. (1998). Internet/Intranet firewall security-policy, architecture and transaction services. Computer Communications, 21(13), 1107-1123.

https://doi.org/10.1016/S0140-3664(98)00173-X

Liu, J., Li, Y., Van Vorst, N., Mann, S., & Hellman, K. (2009). A real-time network simulation infrastructure based on OpenVPN. Journal of Systems and Software, 82(3), 473-485. https://doi.org/10.1016/j.jss.2008.08.015

Lyu, M. R., & Lau, L. K. (2000). Firewall security: Policies, testing and performance evaluation. In Computer Software and Applications Conference, 2000. COMPSAC 2000. The 24th Annual International (pp. 116-121). IEEE. https://doi.org/10.1109/CMPSAC.2000.884700

Meng, W., Tischhauser, E. W., Wang, Q., Wang, Y., & Han, J. (2018). When intrusion detection meets blockchain technology: a review. Ieee Access, 6, 10179-10188.

https://doi.org/10.1109/ACCESS.2018.2799854

Naman Gupta, S. S. (2017). A firewall for internet of things. 2017 9th International Conference on Communication Systems and Networks (COMSNETS), 2.

https://doi.org/10.1109/COMSNETS.2017.7945418

National Instruments. (2011, diciembre 21). National Instruments. Retrieved from NationalInstruments: http://www.ni.com/white-paper/6984/es/#toc1

Panda Labs. (2017). Panda Lab. Retrieved from https://www.pandasecurity.com/spain/mediacenter/src/uploads/2017/08/Pandalab s-2017- Q2-ES.pdf

Ruíz, S. (2015, 10 07). theflippedclassroom. Retrieved from https://www.theflippedclassroom.es/el-modelo-addie/

Sánchez, J. A. M. (2004). Sistema de detección de intrusos en redes de comunicaciones utilizando redes neuronales.

Sharafaldin, I., Lashkari, A. H., & Ghorbani, A. A. (2018, January). Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. In ICISSP (pp. 108-116) https://doi.org/10.5220/0006639801080116

Sisterna, C. (n. d.). Sistemas Digitales II / Electrónica Digital II. Retrieved from Sistemas Digitales II / Electrónica Digital II:

http://dea.unsj.edu.ar/sisdig2/Field%20Programmable%20Gate%20Arrays_A.pdf

Descargas

Publicado

2020-09-24