Herramientas de control de acceso
Enviado por engelr521 • 4 de Noviembre de 2012 • Ensayo • 413 Palabras (2 Páginas) • 687 Visitas
1. Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles?
Si podemos utilizar herramientas como lo son lo IDS/IPS (Sistemas de detección de intruso-Sistemas de prevención de intrusos).
Un Sistema de Prevención de Intrusos, al igual que un Sistema de Detección de Intrusos, funciona por medio de módulos, pero la diferencia es que este último alerta al administrador ante la detección de un posible intruso (usuario que activó algún Sensor), mientras que un Sistema de Prevención de Intrusos establece políticas de seguridad para proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente y un IDS lo protege reactivamente.
Estos se pueden estar tanto en equipos HARDWAR que incluyen un software ya pre configurado para todo este tipo de protección que necesita nuestra red como el escaneo de puertos, reconocimientos de ataques y demás formas de de intrusión que nos puedan vulnerar nuestro sistemas enviando e-mails y alarmas a servidores pre configurados para recibir estos datos como los sistemas CISCO IDS.
En SOFTWARE como el SNORT para Linux el cual nos permite implementar un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, o intentos de aprovechar alguna vulnerabilidad, análisis de protocolos, etc. Todo esto en tiempo real.
2. Finalmente, un manual de procedimientos es la agrupación de diversos planes, plantillas de datos, procedimientos, listas de chequeo y de más. ¿Cuáles cree usted que son los elementos más importantes de un manual de procedimientos y por qué?
Entre los más importantes deberíamos tomar conciencia en el plan de formación que debemos dictar a los empleados de toda la organización para poder poner en marcha nuestros procedimientos porque si no cumplimos con esta parte no vale de nada enfatizar en el resto de los procedimientos de las PSI.
Como segundo diría que enfatizar en los responsables del plan de PSI por sobre ellos recae que todo este ha conocimientos de todos y que se cumpla con toda la fase de implantación y puesta en marcha.
Como tercero saber bien que es lo que vamos a proteger y de quien es que lo vamos a proteger.
Podemos dar como cuarto las definiciones de los niveles de seguridad y la revisión de las listas de chequeos para que así de esta forma siempre se esté verificando que se está haciendo y si se está llevando de manera correcta.
...