Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información

61 páginas

Autores:
Patiño Rincón, Julian David
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad EIA .
Repositorio:
Repositorio EIA .
Idioma:
spa
OAI Identifier:
oai:repository.eia.edu.co:11190/6272
Acceso en línea:
https://repository.eia.edu.co/handle/11190/6272
Palabra clave:
Ciberseguridad
DLP,
Exfiltración
IDS
Información
Cybersecurity
Data exfiltration
Information
Rights
openAccess
License
Derechos Reservados - Universidad EIA, 2023
id REIA2_142d2b77811f181eecc8bce2a593fddf
oai_identifier_str oai:repository.eia.edu.co:11190/6272
network_acronym_str REIA2
network_name_str Repositorio EIA .
repository_id_str
dc.title.spa.fl_str_mv Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información
title Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información
spellingShingle Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información
Ciberseguridad
DLP,
Exfiltración
IDS
Información
Cybersecurity
Data exfiltration
Information
title_short Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información
title_full Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información
title_fullStr Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información
title_full_unstemmed Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información
title_sort Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información
dc.creator.fl_str_mv Patiño Rincón, Julian David
dc.contributor.advisor.none.fl_str_mv Uribe Londoño, Oscar de Jesús
dc.contributor.author.none.fl_str_mv Patiño Rincón, Julian David
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
DLP,
Exfiltración
IDS
Información
topic Ciberseguridad
DLP,
Exfiltración
IDS
Información
Cybersecurity
Data exfiltration
Information
dc.subject.proposal.eng.fl_str_mv Cybersecurity
Data exfiltration
Information
description 61 páginas
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-11-21T16:26:14Z
dc.date.available.none.fl_str_mv 2023-11-21T16:26:14Z
dc.date.issued.none.fl_str_mv 2023
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repository.eia.edu.co/handle/11190/6272
url https://repository.eia.edu.co/handle/11190/6272
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv Derechos Reservados - Universidad EIA, 2023
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Derechos Reservados - Universidad EIA, 2023
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad EIA
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Escuela de Ingeniería y Ciencias Básicas
dc.publisher.place.none.fl_str_mv Envigado (Antioquia, Colombia)
publisher.none.fl_str_mv Universidad EIA
institution Universidad EIA .
bitstream.url.fl_str_mv https://repository.eia.edu.co/bitstreams/650f439f-271f-420f-be62-b96e1f12ace3/download
https://repository.eia.edu.co/bitstreams/bb92a81c-7ca6-4af0-b025-87a5caaf928a/download
https://repository.eia.edu.co/bitstreams/085c7f09-4a40-440c-a0b4-ebc5a31b6554/download
https://repository.eia.edu.co/bitstreams/dd7dbc27-8300-4143-9e98-7cd935cb99f6/download
bitstream.checksum.fl_str_mv 2264fce645ac2952653ce3f3b8fa781e
52de1dee2580985f7e0ee7df65d5b91e
d07ae1db0cc939bef5543cf5750bd4dc
f2648460ebac284b88bc880b4d653a17
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad EIA
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814100910604812288
spelling Uribe Londoño, Oscar de JesúsPatiño Rincón, Julian David2023-11-21T16:26:14Z2023-11-21T16:26:14Z2023https://repository.eia.edu.co/handle/11190/627261 páginasRESUMEN: La seguridad informática es un ámbito crítico en un mundo altamente conectado, donde la protección de datos y sistemas desempeña un papel fundamental. La ciberseguridad se ha vuelto esencial para proteger información personal, empresarial y gubernamental por la constante evolución de las amenazas cibernéticas. Reducir los riesgos de exfiltración de datos requiere una combinación de prevención, detección y estrategias eficaces. Es por esto que las organizaciones deben adoptar un enfoque amplio que abarque la seguridad de redes, aplicaciones, información y operaciones. Además, la combinación de medidas proactivas y herramientas especializadas como el DLP que son fundamentales para prevenir la exfiltración de información. Para proteger la información y los sistemas, se implementan diversas técnicas, algunos ejemplos de estas técnicas son la actualización constante de programas y sistemas usados en la organización que a menudo corrigen vulnerabilidades, las copias de seguridad en periodos determinados para tener un respaldo en caso de un ataque exitoso y la capacitación de los empleados para conocer las amenazas y sus consecuencias para una defensa más efectiva. Además, también se emplean herramientas como firewalls y VPNs para controlar el acceso y garantizar la confidencialidad e integridad de la información. En la prevención de pérdida de datos (DLP), se utilizan herramientas para detectar y proteger información sensible y supervisar su manejo. Estas soluciones emplean reglas y diccionarios para identificar datos confidenciales que puedan mitigar el riesgo de exfiltración de información por parte de los ciberdelincuentes, que emplean múltiples métodos para llevar a cabo el robo de información. En este proyecto implementaremos Snort y OpenDLP como herramientas de IDS y DLP, respectivamente, con el propósito de analizar cómo se puede proteger la información y prevenir la pérdida de datos de un directorio activo, creando en un ambiente de pruebas controlado, por medio de máquinas virtuales de Windows server 2019 y Kali Linux, con el software de virtualización VirtualBox. También aplicaremos algunas pautas brindadas por CIS Control en el directorio activo para implementar buenas prácticas de seguridad informática y nos apoyaremos de la auditoría de Windows para crear un HoneyFile. Por último, por analizaremos la arquitectura de la red local usada, para comprender el funcionamiento de dichas herramientas.ABSTRACT: Cybersecurity is a critical domain in an increasingly interconnected world, where the protection of data and systems plays a fundamental role. Cybersecurity has become essential for safeguarding personal, corporate, and governmental information due to the constant evolution of cyber threats. Reducing the risks of data exfiltration requires a combination of prevention, detection, and effective strategies. That's why organizations must adopt a comprehensive approach that encompasses the security of networks, applications, information, and operations. Furthermore, the combination of proactive measures and specialized tools, such as DLP, is essential to prevent information exfiltration. To protect information and systems, various techniques are implemented. Some examples of these techniques include keeping programs and systems used in the organization constantly updated, which often addresses vulnerabilities. Regular backups at specified intervals provide a safety net in case of a successful attack, and employee training helps them understand threats and their consequences for more effective defense. Additionally, tools like firewalls and VPNs are employed to control access and ensure the confidentiality and integrity of information. In Data Loss Prevention (DLP), tools are used to detect and safeguard sensitive information while monitoring its handling. These solutions employ rules and dictionaries to identify confidential data, which can mitigate the risk of data exfiltration by cybercriminals who use various methods to steal information. In this project, we will implement Snort and OpenDLP as IDS and DLP tools, respectively, with the purpose of analyzing how information can be protected and data loss prevented in an Active Directory environment. This will be done in a controlled test environment using virtual machines running Windows Server 2019 and Kali Linux, with the VirtualBox virtualization software. We will also apply some guidelines provided by CIS Control in the active directory to implement good computer security practices and we will use the Windows audit to create a HoneyFile. Finally, we will analyze the architecture of the local network used to understand how these tools works.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado (Antioquia, Colombia)Derechos Reservados - Universidad EIA, 2023Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de informaciónTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionTexthttp://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_970fb48d4fbd8a85CiberseguridadDLP,ExfiltraciónIDSInformaciónCybersecurityData exfiltrationInformationPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-82553https://repository.eia.edu.co/bitstreams/650f439f-271f-420f-be62-b96e1f12ace3/download2264fce645ac2952653ce3f3b8fa781eMD56ORIGINALPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdfPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdfTrabajo de gradoapplication/pdf1238304https://repository.eia.edu.co/bitstreams/bb92a81c-7ca6-4af0-b025-87a5caaf928a/download52de1dee2580985f7e0ee7df65d5b91eMD57TEXTPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdf.txtPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdf.txtExtracted texttext/plain102203https://repository.eia.edu.co/bitstreams/085c7f09-4a40-440c-a0b4-ebc5a31b6554/downloadd07ae1db0cc939bef5543cf5750bd4dcMD58THUMBNAILPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdf.jpgPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdf.jpgGenerated Thumbnailimage/jpeg9474https://repository.eia.edu.co/bitstreams/dd7dbc27-8300-4143-9e98-7cd935cb99f6/downloadf2648460ebac284b88bc880b4d653a17MD5911190/6272oai:repository.eia.edu.co:11190/62722023-11-21 11:28:53.317open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.comCjxjZW50ZXI+PGI+QVZJU08gREUgUFJJVkFDSURBRDwvYj48L2NlbnRlcj4KPGJyPgo8cD5MYSBFc2N1ZWxhIGRlIEluZ2VuaWVyw61hIGRlIEFudGlvcXVpYSBhIHRyYXbDqXMgZGUgZXN0ZSBhdmlzbywgaW5mb3JtYSBhIGxvcyB0aXR1bGFyZXMgZGUgZGF0b3MgcGVyc29uYWxlcyBxdWUgc2UgZW5jdWVudHJlbiBlbiBzdXMgYmFzZXMgZGUgZGF0b3MgcXVlIGxhcyBwb2zDrXRpY2FzIGRlIHRyYXRhbWllbnRvIGRlIGRhdG9zIHBlcnNvbmFsZXMgbGEgRUlBIHNvbjo8L3A+CjxwPkFsIHRpdHVsYXIgZGUgbG9zIGRhdG9zIHBlcnNvbmFsZXMgZW4gdHJhdGFtaWVudG8sIHNlIGxlIHJlc3BldGFyw6FuIHN1cyBkZXJlY2hvcyBhIGNvbm9jZXIgw61udGVncmFtZW50ZSB5IGRlIGZvcm1hIGdyYXR1aXRhIHN1cyBkYXRvcyBwZXJzb25hbGVzLCBhc8OtIGNvbW8gYSBhY3R1YWxpemFybG9zIHkgcmVjdGlmaWNhcmxvcyBmcmVudGUgYSBsYSBFSUEgbyBsb3MgZW5jYXJnYWRvcyBkZWwgdHJhdGFtaWVudG8uPC9wPgo8cD5BbCB0aXR1bGFyIGRlIGxvcyBkYXRvcyBwZXJzb25hbGVzIGVuIHRyYXRhbWllbnRvLCBwb2Ryw6EgY29ub2NlciBlbCB1c28gcXVlIHNlIGxlIGhhIGRhZG8gYSBzdXMgZGF0b3MgcGVyc29uYWxlcywgcHJldmlhIHNvbGljaXR1ZC48L3A+CjxwPkVsIHRpdHVsYXIgZGUgbG9zIGRhdG9zIHBlcnNvbmFsZXMgZW4gdHJhdGFtaWVudG8sIHBvZHLDoSBzb2xpY2l0YXIgcHJ1ZWJhIGRlIGxhIGF1dG9yaXphY2nDs24gb3RvcmdhZGEgYSBsYSBFSUEuIHNhbHZvIGN1YW5kbyBleHByZXNhbWVudGUgc2UgZXhjZXB0w7plIGNvbW8gcmVxdWlzaXRvIHBhcmEgZWwgdHJhdGFtaWVudG8sIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBsZXkuPC9wPgo8cD5FbCB0aXR1bGFyIGRlIGxvcyBkYXRvcyBwdWVkZSByZXZvY2FyIGxhIGF1dG9yaXphY2nDs24geSBzb2xpY2l0YXIgbGEgc3VwcmVzacOzbiBkZWwgZGF0byBjdWFuZG8gZW4gZWwgdHJhdGFtaWVudG8gbm8gc2UgcmVzcGV0ZW4gbG9zIHByaW5jaXBpb3MsIGRlcmVjaG9zIHkgZ2FyYW50w61hcyBjb25zdGl0dWNpb25hbGVzIHkgbGVnYWxlcy4gTGEgcmV2b2NhdG9yaWEgeSBzdXByZXNpw7NuIHByb2NlZGVyw6EgY3VhbmRvIGxhIFN1cGVyaW50ZW5kZW5jaWEgZGUgSW5kdXN0cmlhIHkgQ29tZXJjaW8gKFNJQykgaGF5YSBkZXRlcm1pbmFkbyBxdWUgZW4gZWwgdHJhdGFtaWVudG8sIGxhIEVTQ1VFTEEgREUgSU5HRU5JRVLDjUEgREUgQU5USU9RVUlBIGhhIGluY3VycmlkbyBlbiBjb25kdWN0YXMgY29udHJhcmlhcyBhIGVzdGEgTGV5IHkgYSBsYSBDb25zdGl0dWNpw7NuIFBvbMOtdGljYS48L3A+CjxwPlBhcmEgZWZlY3RvcyBkZSBlamVyY2VyIHN1cyBkZXJlY2hvcyBkZSBjb25vY2VyLCBhY3R1YWxpemFyLCByZWN0aWZpY2FyIHkgc3VwcmltaXIgaW5mb3JtYWNpw7NuLCByZXZvY2FyIGxhIGF1dG9yaXphY2nDs24sIGVudHJlIG90cm9zOyBlbCB0aXR1bGFyIGRlIGxvcyBkYXRvcyBwb2Ryw6EgYWN1ZGlyIGEgbGEgRVNDVUVMQSBERSBJTkdFTklFUsONQSBERSBBTlRJT1FVSUEsIGNvbW8gcmVzcG9uc2FibGUgZGVsIHRyYXRhbWllbnRvIGRlIGRhdG9zIGFsIMOhcmVhIGRlIGNvbXVuaWNhY2lvbmVzLCBtZWRpYW50ZSBjb3JyZW8gZWxlY3Ryw7NuaWNvIGEgd2VibWFzdGVyQGVpYS5lZHUuY28gLjwvcD4KPHA+RW4gY2FzbyBkZSBpbmZyYWNjaW9uZXMgYSBsYSBsZXkgMTU4MSBkZSAyMDEyLCBlbCB0aXR1bGFyIGRlIGxvcyBkYXRvcyBwb2Ryw6EgcHJlc2VudGFyIHF1ZWphIGFudGUgbGEgU3VwZXJpbnRlbmRlbmNpYSBkZSBJbmR1c3RyaWEgeSBDb21lcmNpbyAoU0lDKS48L3A+CjxwPkVsIHRpdHVsYXIgc2Vyw6EgaW5mb3JtYWRvIGFjZXJjYSBkZSBsYSBubyBvYmxpZ2F0b3JpZWRhZCBkZSBsYXMgcmVzcHVlc3RhcyBhIGxhcyBwcmVndW50YXMgcXVlIGxlIHNlYW4gaGVjaGFzLCBjdWFuZG8gw6lzdGFzIHZlcnNlbiBzb2JyZSBkYXRvcyBzZW5zaWJsZXMsIHRhbGVzIGNvbW8gb3JpZ2VuIHJhY2lhbCBvIMOpdG5pY28sIG9yaWVudGFjacOzbiBwb2zDrXRpY2EsIGNvbnZpY2Npb25lcyByZWxpZ2lvc2FzICwgcGVydGVuZW5jaWEgYSBzaW5kaWNhdG9zLCBvcmdhbml6YWNpb25lcyBzb2NpYWxlcyBkZSBkZXJlY2hvcyBodW1hbm9zLCBkYXRvcyByZWxhdGl2b3MgYSBsYSBzYWx1ZCwgYSBsYSB2aWRhIHNleHVhbCB5IGRhdG9zIGJpb23DqXRyaWNvcyBvIHNvYnJlIGxvcyBkYXRvcyBkZSBsb3MgbmnDsW9zLCBuacOxYXMgeSBhZG9sZXNjZW50ZXMuPC9wPgo8cD5FbCB0aXR1bGFyIHBvZHLDoSBjb25vY2VyIG51ZXN0cmEgcG9sw610aWNhIGRlIHRyYXRhbWllbnRvLCBsb3MgZGF0b3Mgc3VzdGFuY2lhbGVzIHF1ZSBzZSBsbGVndWVuIGEgcHJvZHVjaXIgZW4gZWwgcHJlc2VudGUgYXZpc28gbyBlbiBsYXMgcG9sw610aWNhcyBkZSB0cmF0YW1pZW50bywgc2Vyw6FuIHB1YmxpY2FkYXMgZW4gbnVlc3RybyBzaXRpbyB3ZWIsIG1lZGlvIGVsZWN0csOzbmljbyBoYWJpdHVhbCBkZSBjb250YWN0byBjb24gbG9zIHRpdHVsYXJlcy4K