ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Estrategias de seguridad


Enviado por   •  22 de Agosto de 2014  •  Tesis  •  1.930 Palabras (8 Páginas)  •  850 Visitas

Página 1 de 8

Estrategias de seguridad

En cualquier tipo de organización es indispensable tener medidas de seguridad apropiadas para todos los equipos en red, ya que son susceptibles de amenazas de seguridad internas y externas como son los Virus, Hackers u otros. Usted como líder del grupo de la mesa de ayuda es responsable de implementar las estrategias necesarias para prevenir dichas amenazas de ataque a la red, por tanto:

1. Identifique dos de las amenazas que a su consideración son las más graves y desarrolle para cada una, estrategias de práctica de prevención a implementar en todos los equipos en red.

• Un problema : El cual es muy frecuente es el de los hackers como en Las instalaciones privadas siempre han tenido la ventaja respecto a las públicas de que son más fáciles de proteger desde el punto de vista del acceso físico. Áreas públicas como hospitales, universidades o bibliotecas pueden plantear dificultades por su apertura y menor nivel de control de acceso. De todos modos, sean instalaciones públicas o privadas, las amenazas a la seguridad siempre están presentes cuando hay una conexión activa a la red. Las aulas, los armarios de comunicaciones y las salas de conferencias son algunas de las áreas problemáticas que, normalmente, se encuentran abiertas y accesibles para cualquiera que tenga la curiosidad suficiente para asomar la nariz.

• Un ejemplo que les daría a conocer seria: Veamos un riesgo supongamos que un hacker conecta su portátil a la red mediante una toma en un edificio de su compañía. La mayoría de las rosetas o conexiones a la red están activas, es decir, están conectadas a un equipo operativo de la red.

• Si su infraestructura utiliza un servidor DHCP que entrega direcciones IP a cualquier dispositivo conectado a su red, la computadora portátil del hacker también recibirá una. Y si no se emplea el DHCP, el hacker puede lanzar un analizador o esnifar y encontrar una dirección IP en desuso para su portátil. Una vez conectado, con unos pocos comandos puede ubicar algunos de sus servidores críticos y empezar a enumerar cuentas de usuario y servicios. En pocos minutos es probable que haya crackeado algunas claves, explotado uno o dos servicios y… game over, el hacker ganó. Ahora le queda a usted la tarea de enmendar el desaguisado.

Solución:

• Desactivar las rosetas de aulas y salas de conferencias hasta que las vayan a utilizar personas autorizadas. Otra buena alternativa es mantener estos espacios cerrados con llave siempre que se pueda.

• Una tercera defensa consiste en hacer que los conmutadores de red sólo permitan la conexión de tarjetas de red con direcciones específicas, llamadas direcciones MAC. Todas las tarjetas de red están programadas con una dirección de MAC única, aunque pueden alterarse con un software de suplantación de identidad.

Un problema: La mayoría de las amenazas contra las cuales lo protegen las soluciones de seguridad ESET pueden ser clasificadas como virus, códigos maliciosos o ataques remotos. Además de los programas instalados en su equipo, este puede ser atacado por programas maliciosos (malware) o, a través de una red, por parte de alguien que opera un equipo desde una ubicación remota. Los programas maliciosos y los ataques remotos pueden causar pérdida de tiempo y dinero. Debajo encontrará descripciones de algunos de los tipos de amenazas informáticas más comunes.

Investigue los tipos de virus y en que se expanden más

• Virus archivos: Atacan programas ejecutables, como aquellos que cuentan con extensión ".exe" y ".com"

• Virus script: Se trata de un subtipo de virus archivos, escritos en una variedad de lenguajes de scripting (VBS, JavaScript, BAT, PHP, etc.). Además infectan otros scripts (por ejemplo archivos de servicios y comando de Windows y Linux) o forman parte de virus con múltiples componentes. Los virus script tienen la capacidad de infectar archivos con otros formatos como HTML, tal formato permiten la ejecución de scripts.

• Virus Boot: Atacan los sectores de arranque (el sector de arranque de los medios extraíbles o del disco maestro) y establecen sus propias rutinas de carga en el arranque.

• Virus macro: Atacan documentos en los cuales pueden ser insertados otros comandos (macros). Estos virus habitualmente se hallan incrustados dentro de aplicaciones para procesamiento de texto o generación de hojas de cálculo, debido a que las macros se insertan fácilmente en esta clase de archivos.

Solución:

Instale un programa antivirus en todas las estaciones y servidores y asegúrese de que se mantienen actualizados. Dado que los virus nuevos pueden propagarse sumamente rápido, es importante disponer de una infraestructura de actualización que pueda actualizar todos los equipos de su empresa con frecuencia y a corto plazo. Las soluciones antivirus de Sophos se actualizan de forma automática, lo que garantiza que sus equipos cuenten con la última protección contra virus y programas espía.

Utilice una solución de filtrado de email en el gateway para proteger sus redes contra amenazas de email, ya sean virus, spam y programas espía. Las soluciones de seguridad de gateway de Sophos escanean todo el tráfico de email que pasa a través del servidor de correo, lo que proporciona un nivel adicional de protección contra gusanos y virus de email.

2. ¿Qué software de protección cree que se debe utilizar en el área de atención al cliente que es donde más se utilizan páginas de Internet, páginas externas y diversos correos electrónicos?

Estafas y problemas a través de correos electrónicos y sitios web: cómo protegerse

Cuando lee correo electrónico o explora Internet, debe tener cuidado con las estafas que intentan robar su información personal (robo de identidad), su dinero o ambos. Muchas de estas estafas se conocen como "estafas de suplantación de identidad (phishing)", porque intentan "pescar (fish)" su información.

Cómo reconocer estafas y problemas

Todos los días parece que aparecen estafas y problemas nuevos. Intentamos mantenernos al día en nuestros Consejos de seguridad y blog de debate. Para ver las estafas y problemas más recientes, explore nuestra sección de fraudes. Además, puede aprender a reconocer una estafa familiarizándose con algunos de los indicios delatores.

• Las estafas y problemas pueden incluir lo siguiente:

• Mensajes alarmistas y amenazas de cierre de cuentas.

• Promesas de dinero a cambio de poco esfuerzo o sin esfuerzo

...

Descargar como (para miembros actualizados) txt (13 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com