ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

¿De qué manera recomendaría asegurar la infraestructura de la red de la empresa?


Enviado por   •  13 de Septiembre de 2021  •  Ensayos  •  574 Palabras (3 Páginas)  •  276 Visitas

Página 1 de 3

[pic 1]

Seguridad en dispositivos de red.

Leandro Tenderini acevedo

REDES Y SEGURIDAD

Instituto IACC

21-06-2021


Desarrollo

¿De qué manera recomendaría asegurar la infraestructura de la red de la empresa?

 Creo que una de las principales es teniendo  al personal idóneo en el departamento TI, manteniendo la protección de la red contra ataques internos y externos, garantizado la privacidad de todas las comunicaciones internas y externas. Controlando el acceso a la información de cada usuario.

Implementaremos  un plan de seguridad y diseñando un instructivo, junto con una inducción al personal existente y al que ingrese a la empresa ya que generalmente un personal poco capacitado podría llevarnos a dañar nuestra red.

Como protegeremos

  • Proteger nuestra infraestructura Firewall
  • Tener un sistema de IPS para este caso
  • Antivirus licenciados

 Crearemos un VPN para acceso del personal que  trabaja dese fuera de la empresa así podemos tener un rastreo de la información que entra.

Aseguraremos con contraseñas de alta seguridad  que contengan tipos de letras (mayúsculas y minúsculas acompañadas de símbolos) cambiaremos las contraseñas con regularidad, no debemos  entregar las contraseñas a cualquiera. Mantener usuarios y grupos actualizados (eliminar aquellos que no están) establecer permisos adecuados cuando tengamos un sistema de carpetas o archivos compartidos.

¿Qué protocolo de monitoreo y administración recomendaría usar para el caso mencionado?

Explique.

Si contamos con un SERVIDOR debemos habilitar y configurar protocolo de administración SYSLOG (Syslog Server) en el cual podremos ver los eventos o Log que se generen en los dispositivos que tengan habilitado el servicio SNMP, de lo contrario lo instalamos y configuración enviándolo a nuestra IP de syslog Server, podremos instalar cualquier equipo que cuente con una dirección IP, como lo son PC, switchs, router, los de la  marca mikrotik  funcionan muy bien con este sistema. Configurar los dispositivos con el nombre y la IP, ya que si están con IP dinámica esta ira cambiando y no sabremos a quien corresponde el evento registrado. No debemos olvidar que todos los dispositivos de la red deben estar sincronizados en hora, día y fecha, para que la información concentrada en el SysLog Server sea coherente con todos los eventos de la red.

¿De qué manera usted realizará la evaluación y priorización de la amenaza? Explique.

Comenzar por la revisión de cada equipo conectado a la red, tanto hardware como del

software instalado (licenciamiento del Sistema Operativo, antivirus, últimas actualizaciones, entre otros).

Implementar un ACL, que nos permite el ACL

  • Limitan el tráfico de la red para aumentar su rendimiento. En una entidad, por ejemplo, si su política corporativa no permite el tráfico de video en la red, se pueden configurar y aplicar ACL que lo bloqueen, lo que reduce considerablemente la carga de la red y aumenta su rendimiento.
  • Proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir que un host acceda a una parte de la red y evitar que otro lo haga a esa misma área.

También debemos  revisar los dispositivos de las Red como Router, Swicht, etc. Y deshabilitar el control a Verificando los permisos de acceso a la red de los usuarios, es uno de los puntos más importantes, teniendo en cuenta el Incremento de confiabilidad, incrementando la seguridad, revisando el tráfico en la red, haciendo un monitoreo del sistema, reparando las fallas que se puedan presentar.

...

Descargar como (para miembros actualizados)  txt (4 Kb)   pdf (63.1 Kb)   docx (18.7 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com