ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modelamiento de seguridad en diferentes tipos de redes.


Enviado por   •  3 de Diciembre de 2016  •  Tarea  •  1.099 Palabras (5 Páginas)  •  309 Visitas

Página 1 de 5

Título de la tarea / Modelamiento de seguridad en diferentes tipos de redes

Nombre Alumno / Maicol Gonzalez

Nombre Asignatura / Fundamento

Instituto IACC

Ponga la fecha aquí / 10 – 10 – 2016

[pic 1]


Desarrollo

Un sistema de red aplicado dentro de un ambiente corporativo, debe tener como principales características el de ser seguro y escalable. Dentro de este contexto, es necesario tener en cuenta las herramientas tanto de software como de hardware necesarios para mantener dicha red en óptimas condiciones.

Bajo el supuesto de una red para una pequeña empresa, que cuenta con dos sucursales ubicadas dentro de una misma ciudad y cuya actividad es la venta de productos orgánicos.

1. Suponiendo que usted está a cargo de la seguridad de la información corporativa, su principal preocupación es que toda la información de la empresa está almacenada en un servidor central, por lo cual para la organización es de vital importancia evitar los accesos de usuarios que no pertenecen a la empresa. ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”? Fundamente su respuesta.

[pic 2]

2. ¿De qué forma utilizaría dichas herramientas de software y hardware a ser implementadas en la red, para asegurar un ambiente de funcionamiento seguro? Fundamente su respuesta.

[pic 3]

Las herramientas que les recomendaría a utilizar para esta empresa, será en primera instancia la utilización de un router ya que está controlado por todos los accesos a la red y por ende, es el encargado de filtrar todo acceso y de permitir el mismo por lo tanto esto también los debemos asegurar. La configuración para este dispositivo debe ir desde el bloqueo del acceso por telnet a este, asi como también todo el acceso desde SNMP al dispositivo por cierto, también desactivar todos los servicios que no se encuentren en uso para que no sean un camino para la vulnerabilidad y un punto muy importante, es tener autentificado a todos los usuarios, además de las actualizaciones del enrutamiento. También se utilizara un switch para poder desactivar los puertos que no sean necesario los enlaces troncales para no dejar las configuraciones de manera automática y así evitamos que el dispositivo anterior o host sean considerado como un puerto troncal y que pueda recibir el tráfico a este puerto; deberemos asignar todos los puertos que no se ocuparan del switch a la VLAN que no esté conectada a la capa de red y así evitamos que los piratas informáticos que puedan conectarse a los puertos que no se encuentren utilizados y no tengan acceso directamente a la red. Otra herramienta que les recomendaría utilizar son los hosts, ya que estos son que nos entregan el servicio de las aplicaciones pero con visibilidad a la red, por lo tanto hay que tenerlos bien configurados para que red no pueda sufrir amenazas, entonces es muy importante que se actualicen periódicamente los sistemas y por ende la importancia de mantener los sistemas en paralelo en donde se puedan realizar pruebas para ver que estas actualizaciones no afecten el rendimiento de esta red. Y por último uno de los puntos también es importante es estar alerta por todas las futuras amenazas que pueda sufrir nuestra red y esto se puede controlar mediante las autentificaciones alternativas, asi como también indicar a los usuarios que la creación de las contraseñas tengan un minimo de caracteres, letras mayúsculas o minúsculas, números o caracteres, para que el trabajo que quieran realizar los hackers sea más difícil.

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (220 Kb) docx (166 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com