ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en dispositivos de Red


Enviado por   •  6 de Diciembre de 2021  •  Trabajos  •  716 Palabras (3 Páginas)  •  184 Visitas

Página 1 de 3

Seguridad en dispositivos de Red

Redes y Seguridad

Instituto IACC

14-09-2021


Desarrollo  

Usted ha sido enviado a una empresa de venta de vehículos que no tiene ninguna planificación respecto a la seguridad de su red para solucionar un posible problema de esta índole. Además, el Gerente General le indica que le envió información confidencial a través de internet a sus ejecutivos, y que esa información está hoy en manos de la competencia.

1 ¿De qué manera recomendaría asegurar la infraestructura de la red de la empresa?

Hoy en día es indispensable mantener un control de seguridad para los dispositivos de red dentro de una infraestructura, ya sea, un armario de datos bloqueados, un gabinete bloqueado o aún mejor, ambos sistemas para mayor seguridad.

Existen numerosos atacantes en la red en creciente, para ello la forma más eficaz de prevenir y proteger esta, es adoptando medidas para su defensa, entre las cuales se encuentran las siguientes:

Sistemas de protección de intrusos (IDS), este sistema se encarga del monitoreo y comportamiento de una red, detectando e informando intrusos no autorizados.

Sistemas de protección de intrusos (IPS), además del monitoreo, este bloquea y previene en el instante de detección de intrusos.

Firewall, esta herramienta esta diseñada para el control de tráfico de una red o equipo, puede permitir el tráfico de todos los paquetes bloqueando solo los sospechosos, o a la inversa, es decir, negar todos los paquetes permitiendo solo los que cree que son necesarios.

2 ¿Qué protocolo de monitoreo y administración recomendaría usar para el caso mencionado?

La recomendación más eficiente para evitar este tipo de vulneraciones en la red es, el protocolo SNMP, el cual, monitoreará y administrará los problemas que se pueden estar cometiendo de manera voluntaria o involuntaria, permitiendo solo el trabajo a los agentes habilitados y configurados para la comunicación con la red.

Los protocoles de administración serían los siguientes:

Administración de incidentes: esta detectará, registrará y notificará los inconvenientes en la red, así, se protege y ejecutan los posibles errores causados.

Administración de la configuración, esta vigila permanentemente la red y la información de la configuración del sistema, pudiendo continuar con las operaciones de la red.

Administración del rendimiento, vigila el rendimiento individual de los dispositivos involucrados en la red, conservando un rendimiento general.

Administración de seguridad, se encarga de controlar el acceso a los recursos de la red.

Administración de contabilidad, se antepone a la utilización de los recursos de la red mediante la medición de los parámetros utilizados en la red, y a la vez, controlar a los usuarios individuales o grupo.

Estos protocolos evitarán el acceso no deseado a los sistemas e información privada de la empresa, descartando las vulneraciones o debilidades internas que puedan existir, por ende, se necesita priorizar al amparo de los activos relevantes.

...

Descargar como (para miembros actualizados)  txt (5.1 Kb)   pdf (100.5 Kb)   docx (312.2 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com