Modelamiento de seguridad en diferentes tipos de redes
Enviado por salytto • 15 de Noviembre de 2015 • Resumen • 702 Palabras (3 Páginas) • 1.521 Visitas
Modelamiento de seguridad en diferentes tipos de redes
Salomé Mundaca Vicencio
Fundamento de Redes y Seguridad
Instituto IACC
12.10.2015
Desarrollo
Un sistema de red aplicado dentro de un ambiente corporativo, debe tener como principales características el de ser seguro y escalable. Dentro de este contexto, es necesario tener en cuenta las herramientas tanto de software como de hardware necesarios para mantener dicha red en óptimas condiciones. Bajo el supuesto de una red para una pequeña empresa, que cuenta con dos sucursales ubicadas dentro de una misma ciudad y cuya actividad es la venta de productos orgánicos.
1. Suponiendo que usted está a cargo de la seguridad de la información corporativa, su principal preocupación es que toda la información de la empresa está almacenada en un servidor central, por lo cual para la organización es de vital importancia evitar los accesos de usuarios que no pertenecen a la empresa. ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”? Fundamente su respuesta.
Las herramientas que les recomendaría utilizar para esta empresa, será en primera instancia la utilización de un router ya que este controla todos los accesos a la red, y por ende es el encargado de filtrar todo el acceso y de permitir el mismo por lo tanto estos también los debemos asegurar.
La configuración para este dispositivo debe ir desde el bloqueo del acceso por telnet a este, así como también bloquear todo el acceso desde SNMP al dispositivo, y por cierto, también desactivar todos los servicios que no se encuentren en uso para que no sean un camino para la vulnerabilidad y un punto muy importante, es tener autentificado a todos los usuarios, además de las actualizaciones del enrutamiento.
También se utilizará un switch para poder desactivar los puertos que no sean necesarios con enlaces troncales para no dejar las configuraciones de manera automática, y así evitamos que el dispositivo anterior o host sea considerado como un puerto troncal y pueda recibir el tráfico a este puerto; deberemos asignar todos los puertos que no se ocuparan del switch a la VLAN que no este conectada a la capa de red, y así evitamos que los piratas informáticos puedan conectarse a los puertos que no se encuentren utilizados y no tengan acceso directamente a la red.
Otra herramienta que les recomendaría utilizar son los hosts, ya que estos son que nos entregan el servicio de las aplicaciones pero con visibilidad a la red, por tanto hay que tenerlos bien configurados para que la red no pueda sufrir amenazas, entonces es muy importante que se actualicen periódicamente los sistemas, y por ende es importante mantener sistemas paralelos en donde se puedan realizar pruebas para ver que estas actualizaciones no afecten el rendimiento de esta red.
Y por último, uno de los puntos también importantes, es estar alerta de todas las amenazas que pueda sufrir nuestra red y esto se puede controlar mediante las autentificaciones criptográficas ya que las hace más eficaces como autentificaciones alternativas, así como también indicar a los usuarios que la creación de las contraseñas tengan un mínimo de caracteres, letras mayúsculas o minúsculas, números o caracteres, para que el trabajo que quieran realizar los hackers sea más difícil.
...