En la actualidad la seguridad informática se ha convertido en un pilar fundamental de las redes informáticas y empresas de todo tipo. Existen cada vez más variedad de atacantes y los métodos de intrusión son más efectivos a la vez que más sencillos de ejecutar y asequibles para atacantes no experimentados.
Con la llegada del IoT (Internet of Things), los smartphones y los dispositivos wearables, los usuarios tienen cada vez más datos personales almacenados en sistemas informáticos, desde sus gustos y conversaciones privadas hasta datos relativos a su salud como podrían ser las mediciones de su pulso cardiaco o la calidad de su sueño (PII y PHI).
Por otro lado, existen una gran cantidad de pequeñas empresas que, o bien por necesidades internas de su negocio como podría ser la gestión de una base de datos con los datos de los clientes o por la demanda de los usuarios de disponer de páginas webs y tener sus datos actualizados y la posibilidad de reservar a través de éstas, disponen de una gran cantidad de datos informáticos y en muchos casos, infraestructura desactualizada por la falta de un mantenimiento activo.
Existe también un extendido pensamiento de que la seguridad informática requiere de una enorme inversión solo alcanzable por grandes empresas y equipos altamente especializados, sin embargo, hay una gran cantidad de herramientas Open-source y completamente gratuitas que permiten la monitorización de la red por lo que el presente trabajo de fin de grado pretende desarrollar una guía con la cualquier persona pueda, a un bajo coste, implementar un sistema de seguridad completo y pueda securizar, en menor o mayor medida sus datos en cualquier de los casos expuestos anteriormente.
Actualmente me encuentro trabajando en el campo de la seguridad informática en un .
Generalmente las empresas contratan servicios de tipo Security Operation Center o SOC donde se ofrecen servicios de seguridad gestionada o MSSP es porque tienen redes enormes y presupuestos muy elevados, así como dispositivos altamente sofisticados como NGFW, EDRs o IDS/IPS.
Debido a estos requisitos para contratar este tipo de servicios, se desarrollará este TFG para que pequeñas empresas o usuarios no experimentados puedan crear sus propios sistemas de seguridad a un bajo coste ya que, aunque existe la idea de que solo las grandes empresas son objetivos de ataques informáticos, existen gran cantidad de ataques no dirigidos que pueden suponer una pérdida económica para cualquier usuario o, al menos, una exposición de su privacidad o una pérdida de tiempo al tener que formatear equipos finales que hayan sido infectados.
El objetivo de este TFG es servir de una guía de iniciación para que cualquier persona pueda preparar un sistema seguro contra ataques no dirigidos o incluso dirigidos si tras la implantación de los sistemas indicados en este documento realiza una gestión de las alertas y una pequeña inversión.
Esto será de especial interés para pequeñas y medianas empresas donde, por ejemplo, una infección por Ransomware puede suponer unas perdidas elevadas y una pérdida de la confianza de sus clientes. En estos casos será recomendado incluso contratar una persona para que realice un seguimiento activo de las alertas y los dispositivos de red.
También se pretende que con este trabajo se amplíen los conocimientos de la implantación de estos dispositivos como FW, proxys, IDS y SIEMs entre otros.