Implementación de un sistema de seguridad perimetral informático usando VPN, firewall e IDS
DOI:
https://doi.org/10.47286/01211463.284Palabras clave:
vpn, firewall, ids, ciberataques, ataques de fuerza brutaResumen
En este artículo se presenta la implementación de un sistema de seguridad perimetral informático que contiene los servicios de una red privada virtual, un cortafuegos y un sistema de detección de intrusos. La integración e implementación de dichos servicios permite mejorar la seguridad de una red del tamaño de una microempresa, ya que el sistema se encarga de mitigar posibles ataques que buscan penetrar y vulnerar los sistemas de seguridad establecidos por una empresa. Para probar el sistema se hizo indispensable realizar pruebas técnicas de penetración mediante la distribución Kali del sistema operativo Linux. Posteriormente, cuando se realizó la prueba integral del sistema, se concluyó que este neutralizaba los ataques de denegación de servicios y ataques de fuerza bruta de manera esperada, siempre y cuando los escudos de seguridad y las reglas definidas por el administrador de la red estuvieran activas. Además, también se requería que el usuario hiciera uso de las herramientas desarrolladas, por esta misma razón es que se hace indispensable la concientización del personal corporativo en temas de seguridad, puesto que la base de la seguridad informática parte desde el interior hacia el exterior.Citas
Bhargavan, K., & Leurent, G. (2016, October). On the practical (in-) security of 64-bit block ciphers: Collision attacks on HTTP over TLS and OpenVPN. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (pp. 456-467). ACM. https://doi.org/10.1145/2976749.2978423
Diekmann, C., Michaelis, J., Haslbeck, M., & Carle, G. (2016, May). Verified iptables firewall analysis. In 2016 IFIP Networking Conference (IFIP Networking) and Workshops (pp. 252-260). IEEE. https://doi.org/10.1109/IFIPNetworking.2016.7497196
Dowd, P. W., & Mchenry, J. T. (2000). U.S. Patent No. 6,141,755. Washington, DC: U.S. Patent and Trademark Office.
FBI, protecting your networks from Ransomware (2018). https://www.fbi.gov/file- repository/ransomware-prevention-and-response-for-cisos.pdf/view
Foster, I., Kesselman, C., & Tuecke, S. (2001). The anatomy of the grid: Enabling scalable virtual organizations. The International Journal of High Performance Computing Applications, 15(3), 200-222. https://doi.org/10.1177/109434200101500302
Haralick, R., & Shapiro, L. (1991). Glossary of computer vision terms. Pattern Recognition. 24(1) doi: 10.1016/0031-3203(91)90117-N.
https://doi.org/10.1016/0031-3203(91)90117-N
Hunt, R. (1998). Internet/Intranet firewall security-policy, architecture and transaction services. Computer Communications, 21(13), 1107-1123.
https://doi.org/10.1016/S0140-3664(98)00173-X
Liu, J., Li, Y., Van Vorst, N., Mann, S., & Hellman, K. (2009). A real-time network simulation infrastructure based on OpenVPN. Journal of Systems and Software, 82(3), 473-485. https://doi.org/10.1016/j.jss.2008.08.015
Lyu, M. R., & Lau, L. K. (2000). Firewall security: Policies, testing and performance evaluation. In Computer Software and Applications Conference, 2000. COMPSAC 2000. The 24th Annual International (pp. 116-121). IEEE. https://doi.org/10.1109/CMPSAC.2000.884700
Meng, W., Tischhauser, E. W., Wang, Q., Wang, Y., & Han, J. (2018). When intrusion detection meets blockchain technology: a review. Ieee Access, 6, 10179-10188.
https://doi.org/10.1109/ACCESS.2018.2799854
Naman Gupta, S. S. (2017). A firewall for internet of things. 2017 9th International Conference on Communication Systems and Networks (COMSNETS), 2.
https://doi.org/10.1109/COMSNETS.2017.7945418
National Instruments. (2011, diciembre 21). National Instruments. Retrieved from NationalInstruments: http://www.ni.com/white-paper/6984/es/#toc1
Panda Labs. (2017). Panda Lab. Retrieved from https://www.pandasecurity.com/spain/mediacenter/src/uploads/2017/08/Pandalab s-2017- Q2-ES.pdf
Ruíz, S. (2015, 10 07). theflippedclassroom. Retrieved from https://www.theflippedclassroom.es/el-modelo-addie/
Sánchez, J. A. M. (2004). Sistema de detección de intrusos en redes de comunicaciones utilizando redes neuronales.
Sharafaldin, I., Lashkari, A. H., & Ghorbani, A. A. (2018, January). Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. In ICISSP (pp. 108-116) https://doi.org/10.5220/0006639801080116
Sisterna, C. (n. d.). Sistemas Digitales II / Electrónica Digital II. Retrieved from Sistemas Digitales II / Electrónica Digital II:
http://dea.unsj.edu.ar/sisdig2/Field%20Programmable%20Gate%20Arrays_A.pdf