ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Politicas De Seguridad Comunicaciones


Enviado por   •  9 de Junio de 2015  •  897 Palabras (4 Páginas)  •  228 Visitas

Página 1 de 4

SEGURIDAD EN LOS EQUIPOS ACTIVOS JUSTIFICACIÓN.

La falta de documentación en las redes es uno de los principales problemas que afectan directamente la solución efectiva de fallas y de igual manera no permite tener un claro panorama del estado de la red, la cual va creciendo acorde con las necesidades de las instituciones.

OBJETIVO.

Documentar la seguridad que se tiene implementada en la red de xxxxxxxx en su componente de equipos activos de telecomunicaciones, como routers, switches y sistema inalámbrico entre otros.

DESCRIPCIÓN DE LA RED.

La red de xxxxxxxx tiene topología xxxxxxxx, con un nodo central ubicado en XXXXXXXXX.

EJEMPLO: DIAGRAMA DE RED

SEGURIDAD PARA LOS EQUIPOS DE TELECOMUNICACIONES

PROBLEMA.???????????.

META. Estandarizar los equipos de telecomunicaciones con el fin de permitir gestión centralizada, basada en las mismas políticas de seguridad.

ESTADO. Cuenta con una gran variedad de marcas.

ACCIONES.

1. En los planes de desarrollo se ha contemplado la adquisición de equipos activos de última generación y dentro de los procesos que desarrolla la red se han configurado e instalado la siguiente cantidad de equipos.

SEDE CANTIDAD

ADMINISTRATIVA 15

ASAB 7

CALLE 34 1

INGENIERIA 16

MACARENA A 4

TECNOLÓGICA 6

TEUSAQUILLO 2

VIVERO 3

TOTAL 54

2. La red WiFi está implementando de forma organizada, con las siguientes premisas:

a. Administración centralizada.

b. Autenticación segura y centralizada a partir del dominio.

c. Conexiones seguras con cifrado de datos.

d. Basada en sistemas de controladoras WiFi y puntos de acceso con configuración ligera.

e. Con sistema de monitoreo para detección de errores y ataques a la red. f. Arquitectura de sistema wireless tipo empresarial sin uso de puntos de

acceso tipo SOHO.

g. Con capacidad de detección y control de interferencia con otras redes wireless.

POLITICAS PARA LA ADMINISTRACIÓN DE LOS EQUIPOS.

Se debe implementar en los equipos que lo permitan los siguientes controles de seguridad para el acceso, la autenticación y administración de los equipos.

1. Configurar en los equipos los siguientes métodos de autenticación seguros, para administración vía web HTTPS, para administración por emulación de terminal SSHv2.

2. Crear una Lista de Control de Acceso ACL que permita el ingreso únicamente desde el segmento de red de los administradores de la red, el cual corresponde con 10.20.100.0/24.

3. Inhabilitar la opción de conexión por HTTP y por telnet.

4. Habilitar el cifrado de las contraseñas que se observan en los archivos de arranque de los equipos.

5. Habilitar la autenticación en la consola.

6. Inhabilitar la administración vía SNMPv1

7. Habilitar la administración vía SNMPv2 ó SNMPv3.

8. En los equipos de enrutamiento que lo permitan correr la auditoria de seguridad que viene en el Security Device Manager de CISCO.

9. No permitir la instalación de equipos activos como hub, switches no

administrables, routers y puntos de acceso inalámbrico tipo SOHO (Small

Office, Home Office) en los puntos de red que provee la Universidad.

10. Monitorizar la red con el fin de identificar si los usuarios están corriendo herramientas de hacking ó sniffing.

11. Monitorizar la red para verificar si los usuarios hacen buen uso del recurso de red, siempre teniendo en cuenta que la red de XXXXXXX se debe utilizar con fines comerciales y administrativos lícitos.

Se aclara que la actividad de monitorizar depende de herramientas y equipos especializados para tal fin, en caso de no contar con los mismos.

POLITICAS PARA LA SEGURIDAD FÍSICA DE LA RED.

Con respecto a la seguridad física de la red se debe realizar seguimiento periódico a los cuartos de telecomunicaciones, con el fin de identificar el estado de los equipos y demás elementos que lo componen, así como de las condiciones ambientales del mismo, tal como se describe en la bitácora de cuartos de telecomunicaciones.

Los integrantes del área de telecomunicaciones deben en todo momento, reportar si los cuartos de telecomunicaciones presentan los problemas descritos en el formato de bitácora.

Las visitas a los cuartos de telecomunicaciones se deben realizar de forma periódica con el fin de garantizar las acciones respectivas.

A continuación se presenta el formato de bitácora de cuartos de telecomunicaciones.

RED DE DATOS

BITACORA DE CUARTOS DE TELECOMUNICACIONES

...

Descargar como (para miembros actualizados)  txt (7.1 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com