Fundamentos De redes y Seguridad Control 7

October 10, 2017 | Author: Marcelo Silva-Silva | Category: Password, Malware, Computer Network, Firewall (Computing), Software
Share Embed Donate


Short Description

Fundamentos De redes y Seguridad Control 7...

Description

Tarea 7 xxx Fundamentos de redes y seguridad Instituto IACC 10-10-2016

Desarrollo

Un sistema de red aplicado dentro de un ambiente corporativo, debe tener como principales características el de ser seguro y escalable. Dentro de este contexto, es necesario tener en cuenta las herramientas tanto de software como de hardware necesarios para mantener dicha red en óptimas condiciones. Bajo el supuesto de una red para una pequeña empresa, que cuenta con dos sucursales ubicadas dentro de una misma ciudad y cuya actividad es la venta de productos orgánicos.

1. Suponiendo que usted está a cargo de la seguridad de la información corporativa, su principal preocupación es que toda la información de la empresa está almacenada en un servidor central, por lo cual para la organización es de vital importancia evitar los accesos de usuarios que no pertenecen a la empresa. ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”? Fundamente su respuesta.

Mi respuesta será fundada a partir de lo estudiado en la semana 7 de modelamiento de seguridad en diferentes tipos de redes. Para empezar una de las herramientas que vamos a recomendar como inicio para la utilización de nuestra organización o empresa es el Router, ya sabiendo que este controla y administra los acceso a la red, a realizar esta tarea también está encargada de filtrar todos los accesos y también permitir el acceso, el cual este se debe asegurar sin duda.

Utilizaremos un switch para sí que los puertos que no sean necesario desactivarlos con el enlace troncal y así no dejar que este se ejecute automáticamente, así evitaremos un conflicto con el dispositivo anterior y que este no sea identificado igualmente como troncal para que así este pueda realizar el trabajo de recibir el tráfico a este puerto indicado. Asignaremos todos los puertos que no tendrán incidencia o sean ocupados por switch a la vlan que no estén conectadas a la capa de red. Este movimiento o configuración es para que piratas informáticos no se conecten a la red por puertos no utilizados, por ende no tendrán acceso a la red directamente.

Los Hots, son otra herramienta muy recomendable para nuestra red, ya que estos entregan servicio a la red de las aplicaciones usadas y son visibles en la red, en este último hay que tenerlo más que bien configurado, para que la red de nuestra organización no pueda sufrir amenazas. Las actualizaciones del sistema periódicamente son muy importantes de este elemento. Tener un sistema acompañante o paralelo es muy importante ya que aquí se pueden realizar las pruebas de la actualización este no afectar el rendimiento de la red.

Otra recomendación importante para nuestra red es, primero que nada estar alerta a las amenazas que puedan sufrir nuestra red poniéndose hipotéticamente en todas las circunstancias, ya que con el tiempo a veces varían el mecanismo de los ataques, en si estar preparados minimiza de rendimiento de nuestra red y su

entorno. Esto se puede controlar mediante las autentificaciones criptográficas, ya que es más fácil como alternativa, así también se les indicara a los usuario de nuestra red, que las contraseñas tendrán un mínimo de caracteres de todo tipo, para que las amenazas externas sea más dificultosa para los hackers y tengan la mayor de trabas posibles al tratar de vulnerar nuestra red.

2. ¿De qué forma utilizaría dichas herramientas de software y hardware a ser implementadas en la red, para asegurar un ambiente de funcionamiento seguro? Fundamente su respuesta.

 Proteccion de red Medidas de Hardware “Existen muchas maneras de proteger una red LAN o una red doméstica de cualquier tipo de ataque externo o espionaje cibernético. Una de las maneras más eficientes de realizar esta tarea, es conectando un firewall de hardware o un router, ya que estos dispositivos protegen a los equipos de la red con un programa que limita o selecciona quien podrá tener acceso a la red desde afuera.

Antes de instalar una solución de hardware, hay que recordar que una vez configurada, debemos cambiar la contraseña del equipo, ya que la predeterminada es universal y puede ser violentada por cualquier atacante. Otra medida que debemos tomar con un router, es verificar los log o los registros. De esta manera, podremos tener información valiosa sobre las direcciones IP que se han intentado conectar de forma irregular a nuestra red, para que podamos tomar medidas de protección al respecto.

Opciones de seguridad para redes inalámbricas Las redes inalámbricas son bastante populares en la actualidad, siendo muy atractivas para los atacantes, ya que es muy fácil intentar conectarse silenciosamente. Es por esta razón, que es conveniente activar el cifrado WAP (WAP2 de preferencia) de 128 bits, y activar WEP, de esta manera, tendremos un seguro adicional para mantener limitado el acceso a nuestra red y a los datos. Otra alternativa de seguridad recomendable, es cambiar el código SSID con una frecuencia no mayor a dos semanas y mantenerla en modo oscuro para que sea más difícil detectarla y autorizar el acceso a la red por dirección MAC. Por supuesto, debemos colocar en opción off la opción “broadcastSSID” y apagar el WiFi cuando no lo estemos utilizando. Otra medida interesante, es deshabilitar DHCP en toda la red.

Podemos ver que es un poco complejo, pero con seleccionar contraseñas seguras de WAP y WEP y cambiar el SSID, podremos mantener una red inalámbrica lo más segura posible. Algunas soluciones de software Las soluciones de software deben ser instaladas detrás del router, y tienen como principal objetivo, proveer de protección extra a los usuarios para filtrar cualquier cosa que se le escape al firewall físico o al router. A continuación, les vamos a detallar algunas soluciones de software interesantes para proteger los equipos informáticos de la red LAN: Filtros web Instalar filtros web es bastante atractivo, ya que no sólo limitan el acceso a diferentes sitos a los que no deseamos que los usuarios de la red tengan acceso, sino que también podemos limitar que ingresen a sitios con código o scripts intrusivos que puedan poner en riesgo la seguridad de la red LAN y de nuestros equipos. Existe una gran cantidad de filtros web disponibles en Internet, muchos de ellos son de código abierto, lo que los hace mucho más atractivos. A continuación les listamos algunos de estos:  B Gone  Privoxy.  Parental Filter.

Filtros antispam y otras soluciones Para mantener nuestro correo electrónico libre de spam, podemos instalar filtros antispam, como Agnitum Spam Terrier. Por supuesto, debemos tener instalado un firewall interno, como por ejemplo, Cómodo Personal Firewall, que además cuenta con un antivirus incorporado, pero también podemos probar con ZoneAlarm y Outpost.

Por supuesto, debemos tener en la red un poderoso antivirus que pueda ser actualizado con bastante frecuencia, y algunos programas antimalware para eliminar estos programas maliciosos si llegan a entrar en nuestra red. Entre las opciones existentes tenemos: NOD32. Kaspersky. Avast!. SuperAntiSpyware.  SpywareTerminator.    

Mantener programas de cifrado y protección de datos es muy recomendable, y por si fuera poco, podemos contar con aplicaciones para realizar copias de seguridad periódicas de los equipos de la red para evitar pérdidas de información. Entre las principales opciones que podemos encontrar para este tipo de programas tenemos:  DsikCryptor.  Kruptos.

 Turbine.

Mantener la seguridad de nuestras redes es bastante sencillo. Se trata de combinar eficientemente una serie de programas con dispositivos de hardware y funcionalidades del sistema y del router, que nos permitirán elevar el nivel de seguridad”

Bibliografía

 Protección de red https://es.wikipedia.org/wiki/Seguridad_inform %C3%A1tica  En general de la materia entregada en la semana 7

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF