ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modelamiento de Seguridad. Fundamentos de Redes y Seguridad


Enviado por   •  2 de Junio de 2016  •  Trabajos  •  699 Palabras (3 Páginas)  •  298 Visitas

Página 1 de 3

Modelamiento de Seguridad

David Hernán Torres Antiquera

Fundamentos de Redes y Seguridad

Instituto IACC

29 de mayo de 2016


Desarrollo

  1. Describa qué herramientas de software y hardware son necesarias de implementar en la organización del ejemplo anterior, para resguardar la integridad de su información.

A continuación se detallarán las herramientas que son necesarias para implementar, ya sea en forma hardware o software.

  • Router: son necesario para la organización, ya que son los encargados de controlar la red como también verificar el acceso a la red.
  • Firewall: Un firewall consiste en bloquear y detener el acceso de usuarios sin autorización.
  • Servidor Websense: consta de una aplicación la cual su tarea es filtrar el tráfico de internet, ya sea de forma entrante como de salida
  • Servidor IIS: es un servicio que funciona mediante el sistema operativo de Windows, para cada ordenador
  • Servicio FTP: este tipo de servicio es básicamente un servidor conectado generalmente a internet y que contiene un programa especial basado en la seguridad de la red
  • Contar con un Antivirus ya que estas aplicaciones tienen un rol fundamental para nuestra organización.
  • Se debe realizar capacitaciones constantemente a los usuarios, en los temas de redes y seguridad para la organización.
  • Se deberá realizar un plan de seguridad para nuestra red como también  que hacer en caso de que seamos atacados.

  1. Elabore un diagrama de cómo usted cree que debería ser la arquitectura de la red para de esa organización, para resguardar la seguridad de sus datos. Explique su diagrama.

A continuación se explicara como se constituirá nuestra red mediante un diagrama de red, como también se explica los respectivos servicios ofrecidos por cada software y hardware .

  • A través del router se configurarán reglas en la cuales el router es el encargado de administrar nuestras sub redes, también nos permitirá la creación de una red VLAN, además se asignarán reglas perimetrales, pero otro problema con los router es que aun siguen siendo vulnerables y es por ese motivo que debemos configurar de la mejor forma nuestro firewall, esto evitará que los paquetes enviados con recibidos no reciban un ataque por lo tanto bloquea o detiene el acceso sin autorización.

  • La instalación de un servidor Websense, nos permitiría controlar todo el tráfico entrante y saliente a través de internet con esta implementación nos permitirá crear informes, ver como se comporta el tráfico en nuestros equipos, como también nos da la opción de enviar actualizaciones con sitios web maliciosos
  • Como dijimos anteriormente a través de nuestro firewall crearemos reglas donde cuales podemos establecer bloqueos de acceso, como también permitiría el acceso a usuarios autorizados según los datos que se encuentran en nuestra red.
  • Configuración de seguridad de nuestro servidor ISS, en donde se implementará el sitio web para carga y descarga de información, se crearán los acceso a usuarios internos y externos. Los usuarios externos descargaran la información desde sitio FTP, con cuentas de uso exclusivo para el FTP.
  • Además los usuarios de la organización se capacitarán por los menos 1 vez al mes con información sobre ataques a nuestro sistema de red, como ir actualizando nuestra base de datos del programa antivirus.
  • También se realizará que cada usuario cambie su contraseña de acceso cada 3 meses y que contenga por lo menos un mínimo de 8 caracteres, que contenga por lo menos una letra mayúscula y caracteres especiales, para que el atacante no le sea tan fácil el acceso a nuestra red.
  • Crear un plan de acción ante eventuales ataques de hacker que se encuentren intentando ingresar a nuestra red, como también crear un procedimiento de cómo identificar cuando estamos haciendo atacados por alguien externo a nuestra red, por lo tano es importante saber que se debe hacer ante cualquier situación.

Bibliografía

IACC (2014). Seguridad en las redes. Fundamentos de Redes y Seguridad. Semana 6.

...

Descargar como (para miembros actualizados)  txt (4.6 Kb)   pdf (110.2 Kb)   docx (10.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com