Las herramientas que les recomendaría para esta empresa será en primera instancia la utilización de Router, ya que este controla todos los accesos a la red, y por ende es el encargado de filtrar todo el acceso y de permitir el mismo, por lo tanto esto
Enviado por jacque50 • 10 de Octubre de 2016 • Ensayo • 600 Palabras (3 Páginas) • 163 Visitas
Modelamiento de Seguridad
Lucia Opazo Quiroz
Fundamentos de Redes y Seguridad
Instituto IACC
09 octubre de 2016
Desarrollo
Las herramientas que les recomendaría para esta empresa será en primera instancia la utilización de Router, ya que este controla todos los accesos a la red, y por ende es el encargado de filtrar todo el acceso y de permitir el mismo, por lo tanto esto también lo debemos asegurar.
La configuración para este dispositivo debe ir desde el bloqueo del acceso por telnet a este así como también bloquear todo el acceso desde SNMP al dispositivo, y por cierto, también desactivar todos los servicios que no se encuentren en uso para que no sean un camino para la vulnerabilidad y un punto muy importante, es tener autentificado a todos los usuarios, además de las actualizaciones del enrutamiento. También se utilizara un switches para poder desactivar los puertos que no sean necesarios con enlaces troncales para no dejar las configuraciones de manera automática, y así evitamos que el dispositivo anterior o hosts sea considerado como un puerto troncal y pueda recibir el tráfico a este puerto; debemos asignar todo los puertos que no se ocuparan del switches a la VLAN que no esté conectada a la capa de red, y así evitamos que los piratas informáticos puedan conectarse a los puertos que no se encuentren utilizados y no tengan acceso directamente a la red.
Otra herramienta que le recomendaría utilizar son los hosts, ya que estos son que nos entregan el servicio de las aplicaciones pero con visibilidad a la red, por lo tanto hay que tenerlos bien configurados para que la red no pueda sufrir amenazas, entonces es muy importante que se actualicen periódicamente los sistemas, por ende es importante mantener sistemas paralelos en donde se pueda realizar pruebas para ver que estas actualizaciones no afecten el rendimiento de esta red.
Herramientas de respaldo de información | Características |
|
|
|
|
|
|
|
|
...