Caso Practico Gestion y Seguridad de Las Redes

January 7, 2018 | Author: Juan Jose Grandez | Category: Authentication, Firewall (Computing), Virtual Private Network, Information Security, Security Engineering
Share Embed Donate


Short Description

Descripción: gestion y seguridad de las redes...

Description

A partir de la Lectura APENDICE A, Responda reflexionadamente a las siguientes cuestiones\: La mayoría de pérdidas por ataques a la red se deben al robo de identificación de usuarios. ¿Qué medidas resultan convenientes para combatir este problema? asi es, el 88% de los ataques se realizan desde una pc domestica utilizando informacion de cuentas de usuario robada y siguiendo los procesos de inicio de sesion habituales. Esta claro que el problema radica en la autentificacion de los usuarios al ingresar a la intranet de la empresa. Pudiendo implementarse algunas medidas como: - Agregar parametros de identificacion a los usuarios, por ejm algun dato personal y/u otro identificador propio y variable de cada usuario. - Agregar autentificacion por direccion de red o mac de la pc, es decir autentificar los dispositivos propios de cada usuario para evitar intrusiones ajenas. - usar claves de acceso con fecha de caducidad, es decir cambiarse cada cierto tiempo y actualizar informacion personal de los mismos. Retroalimentación Sistemas robustos de identificación, control de acceso, sensibilización a los empleados para que protejan sus datos de acceso, sistemas biométricos,… Pregunta

2

Finalizado Sin calificar

Marcar pregunta

Enunciado de la pregunta A partir de la Lectura APENDICE A, Responda reflexionadamente a las siguientes cuestiones\: ¿Qué mecanismos de autenticación de los estudiados en la asignatura son aplicables a este caso de estudio? dentro de los controles de acceso, tenemoss controles administrativos, control logico, y control fisico Retroalimentación Kerberos, Radius, WEP, WPA,… Pregunta Finalizado Sin calificar

3

Marcar pregunta

Enunciado de la pregunta A partir de la Lectura APENDICE A, Responda reflexionadamente a las siguientes cuestiones\: ¿Qué mecanismos de seguridad perimetral permiten la identificación del origen de los accesos para evitar ataques externos? - firewall - sistema de deteccion de intrusiones - servicio de autentificacion - vpn traduccion de direcciones de red - radius y tacac - seguridad en redes inalamrbicas Retroalimentación IDS, Firewall Pregunta

4

Finalizado Sin calificar

Marcar pregunta

Enunciado de la pregunta A partir de la Lectura APENDICE A, Responda reflexionadamente a las siguientes cuestiones\: Si más del 80% de los ataques provienen del exterior, ¿cuál es la herramienta de seguridad perimetral que se debe reforzar? - servicio de autentificacion - vpn - traduccion de direcciones de red Retroalimentación El firewall o cortafuegos, ya que se coloca en el punto de entrada a la red y es el que debe restringir el acceso a los puntos más críticos de la red. Si es imprescindible que los empleados accedan a esos puntos desde el exterior de la red privada de la organización, es recomendable instalar una VPN.

Pregunta

5

Finalizado Sin calificar

Marcar pregunta

Enunciado de la pregunta A partir de la Lectura APENDICE A, Responda reflexionadamente a las siguientes cuestiones\: ¿Cómo se podrían atajar los ataques internos a la organización? a traves del control logico de la organizacion Retroalimentación Con una política de seguridad ajustada a la actividad real de la organización, para no permitir el acceso a los recursos más que a los estrictamente necesarios. También se puede requerir el permiso de más de un usuario para ejecutar tareas especialmente críticas. Pregunta

6

Finalizado Sin calificar

Marcar pregunta

Enunciado de la pregunta A partir de la Lectura APENDICE B, Responda reflexionadamente a las siguientes cuestiones\: ¿En qué categoría de las estudiadas en la asignatura se podría incluir la seguridad proactiva descrita en el caso de estudio? en seguridad perimetraly herramientas de seguridad Retroalimentación Seguridad perimetral --> IDS Pregunta Finalizado Sin calificar

Marcar pregunta

7

Enunciado de la pregunta A partir de la Lectura APENDICE B, Responda reflexionadamente a las siguientes cuestiones\: ¿Qué riesgos considera que acarrea el paradigma de tolerancia a intrusiones? Una respuesta a incidentes es una reacción acelerada a un problema. Con respecto a la seguridad de la información, un ejemplo sería las acciones del equipo de seguridad en contra de un hacker que ha penetrado un cortafuegos y está actualmente huzmeando el tráfico de la red. El incidente es la violación de la seguridad. La respuesta depende de cómo el equipo de seguridad reaccione, qué acciones toman para reducir los daños y cuándo reestablecen los recursos, todo esto mientras intentan garantizar la integridad de los datos. Piense en su organización y en como casi todos los aspectos del negocio dependen de la tecnología y en los sistemas de computación. Si hay un problema, imagínese los potenciales resultados. Además del muy obvio tiempo fuera de servicio y el robo de datos, podría haber corrupción de los datos, hurto de identidades (a partir de los registros personales en línea), publicidad comprometedora o hasta resultados financieros devastadores puesto que clientes y asociados pueden reaccionar negativamente ante las noticias de sistemas en peligro. Investigaciones sobre pasadas violaciones de seguridad internas yexternas muestran que las compañias pueden muchas veces quedarse fuera del negocio como resultado de una violación. Una violación puede resultar en recursos indisponibles y en datos hurtados o dañados. Pero no se pueden ignorar aquellos problemas que no se pueden calcular financieramente, tales como mala publicidad. Para tener una idea de cuán importante es una respuesta eficiente a incidentes, una organización debe calcular el costo real de una violación así como también los efectos financieros de la publicidad negativa, tanto a corto como a largo plazo. Retroalimentación Hay un pequeño intervalo de tiempo de exposición de la información Pregunta

8

Finalizado Sin calificar

Marcar pregunta

Enunciado de la pregunta A partir de la Lectura APENDICE B, Responda reflexionadamente a las siguientes cuestiones\: ¿Qué relación existe entre la seguridad proactiva basada en el paradigma de tolerancia a intrusiones con la creación e implantación de una política de seguridad de la información en una organización?

ambas se complementan, es decir mientras una espera y estudia el comportamiento de las personas que accesan a la empresa, esta se hace mediante una politica de seguridad donde hay pasos a seguir. Retroalimentación La seguridad proactiva se debe integrar dentro de la política de seguridad de la organización, valorando sus riesgos y sus ventajas, e incluyéndola en la comunicación de la política a toda la organización Pregunta

9

Finalizado Sin calificar

Marcar pregunta

Enunciado de la pregunta A partir de la Lectura APENDICE B, Responda reflexionadamente a las siguientes cuestiones\: ¿Un sistema antivirus tiene algún papel en robo de datos o identidades? claro que si,dado que evita que sucedan estos hechos dado como el sniff o envio de virus o troyanos Retroalimentación Por supuesto, ya que una modalidad de malware detectada por los antivirus es la instalación de troyanos o puestas traseras introducidas a través del correo electrónico o dispositivos de almacenamiento de datos externos (somo pendrives) Pregunta

10

Finalizado Sin calificar

Marcar pregunta

Enunciado de la pregunta A partir de la Lectura APENDICE B, Responda reflexionadamente a las siguientes cuestiones\: ¿Qué diferencia existe entre un sistema de seguridad proactiva y un IDS tradicional? sistema de seguridad proactiva predice o calcula el impacto de las vulnerabilidades y ids tradicional monitorea cualquier ingreso extraño en los parametros clasicos de comportamiento de este Retroalimentación

El IDS debe tener almacenado algún patrón de ataque antes de poder rechazarlo, por lo que se trata de una medida reactiva, útil sólo para ataques ya conocidos. Unsistema de seguridad proactiva, en cambio, es válido para detectar nuevos ataques a la red.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF