ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Las herramientas que les recomendaría para esta empresa será en primera instancia la utilización de Router, ya que este controla todos los accesos a la red, y por ende es el encargado de filtrar todo el acceso y de permitir el mismo, por lo tanto esto


Enviado por   •  10 de Octubre de 2016  •  Ensayos  •  600 Palabras (3 Páginas)  •  134 Visitas

Página 1 de 3

Modelamiento de Seguridad

Lucia Opazo Quiroz

Fundamentos de Redes y Seguridad

Instituto IACC

09 octubre de 2016


Desarrollo

Las herramientas que les recomendaría para esta empresa será en primera instancia la utilización de Router, ya que este controla todos los accesos a la red, y por ende es el encargado de filtrar todo el acceso y de permitir el mismo, por lo tanto esto también lo debemos asegurar.

La configuración para este dispositivo debe ir desde el bloqueo del acceso por telnet a este así como también bloquear todo el acceso desde SNMP al dispositivo, y por cierto, también desactivar todos los servicios que no se encuentren en uso para que no sean un camino para la vulnerabilidad y un punto muy importante, es tener autentificado a todos los usuarios, además de las actualizaciones del enrutamiento. También se utilizara un switches para poder desactivar los puertos que no sean necesarios con enlaces troncales para no dejar las configuraciones de manera automática, y así evitamos que el dispositivo anterior o hosts sea considerado como un puerto troncal y pueda recibir el tráfico a este puerto; debemos asignar todo los puertos que no se ocuparan del switches a la VLAN que no esté conectada a la capa de red, y así evitamos que los piratas informáticos puedan conectarse a los puertos que no se encuentren utilizados y no tengan acceso directamente a la red.

Otra herramienta que le recomendaría utilizar son los hosts, ya que estos son que nos entregan el servicio de las aplicaciones pero con visibilidad a la red, por lo tanto hay que tenerlos bien configurados para que la red no pueda sufrir amenazas, entonces es muy importante que se actualicen periódicamente los sistemas, por ende es importante mantener sistemas paralelos en donde se pueda realizar pruebas para ver que estas actualizaciones no afecten el rendimiento de esta red.

Herramientas de respaldo de información

Características

  • Router
  • Dispositivo crítico de seguridad dentro de una red.
  • Son los encargados de proporcionar acceso.
  • Bloqueo de acceso por telnet a un Router.
  • Bloqueo del acceso por el protocolo SNMP a un Router.
  • Desactivar los servicios que no se encuentren en uso.
  • Autenticación de las actualizaciones del enrutamiento.
  • Switches
  • Desactivar los puertos que no necesiten enlaces troncales, y no dejar la configuración en automático.
  • Los puertos troncales deben usar un número de VLAN que no es utilizado en ninguna otra parte del switches.
  • Asignar todos los puertos de un puerto no utilizado de un switches a una VLAN, que no tenga conectividad de capa de red, o bien desactivar todos los puertos que no se utilizaron.

  • Hosts
  • Son los principales blancos de ataque, son los más difíciles de asegurar.
  • Proporcionan los servicios de aplicaciones a los restantes hosts que los soliciten.
  • Son visibles a la red.
  • Es importante mantener los sistemas actualizados con los parches y actualizaciones más recientes.
  • El archivo hosts de un ordenador es usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP. Este es uno de los diferentes métodos que usa el sistema operativo para resolver nombres de dominios.
  • Aplicaciones
  • Pueden incluir una serie de errores, pueden ser benignos.
  • Los falsos positivos consisten en alarmas que son detonadas por tráfico legítimo de la red.
  • Los falsos negativos son ataques que el IDS considera como accesos legítimos.
  • Es importante contar con un IDS que actúa como sistema de alertas que se activa cada vez que se detecta algún tipo de ataque en la red, en la cual se está trabajando.  

...

Descargar como (para miembros actualizados)  txt (3.9 Kb)   pdf (71.5 Kb)   docx (12.6 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com