Carlos Garcia Tarea2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Tarea Semana 2

Carlos Ussiel Garcia Etter

Redes y Seguridad

Instituto IACC

21 de junio de 2021
Desarrollo

“Usted ha sido enviado a una empresa de venta de vehículos que no tiene ninguna
planificación respecto a la seguridad de su red para solucionar un posible problema de esta
índole. Además, el Gerente General le indica que les envió información confidencial a través de
internet a sus ejecutivos, y que esa información está hoy en manos de la competencia.”
En base a lo anterior, indique:

1. ¿De qué manera recomendaría asegurar la infraestructura de la red de la empresa?

En función de los contenidos revisados durante esta semana debemos mencionar que en una
organización todos los dispositivos de red deben estar en un entorno físicamente seguro, esto
supone disponer de niveles de seguridad en el plano físico de las dependencias, considerando
la disposición de los equipos en lugares apartados que impliquen el resguardo del acceso a la
manipulación de estos, habitaciones protegidas, gabinetes bloqueados etc. La omisión de
estas recomendaciones podría conllevar a que personas sin la debida autorización accedan
físicamente a la manipulación de estos, comprometiendo la integridad de la red. Esta
importante política de seguridad es solo el primer paso para proteger nuestra infraestructura de
red, ya que como se mencionó en los contenidos anteriormente estudiados, la seguridad de
una red implica la combinación de múltiples capas de seguridad y defensa tanto en el perímetro
de la red, como en su interior.
Cada capa de seguridad de nuestra red debe implementar políticas y controles, cuidando así
que solo los usuarios autorizados obtengan acceso a los recursos de la red, con el fin de
mantener cualquier actividad malintencionada bloqueada o minimizada ante ataques y/o
amenazas.

Otro factor muy importante es contar con el personal calificado e idóneo en nuestro
departamento TI, el cual debe contar con las competencias técnicas idóneas para implementar
los protocolos de seguridad y la monitorizaciones preventivas y correctivas concernientes a la
mantención y protección de la red contra ataques internos y externos, esto implica garantizar la
privacidad de todas las comunicaciones internas y externas, además de controlar el acceso a la
información y aplicaciones de cada usuario a través de la implementación de un plan de
seguridad y desarrollando protocolos e instructivos, junto con la aplicación de capacitaciones al
personal existente en nuestra organización, ya que contar con personal no capacitado es un
potencial factor de riesgo, el personal de una organización debe ser consciente de las posibles
amenazas a las que se pueden exponer siendo poco prolijos en el resguardo de la información
y tomar conocimiento de las graves consecuencias que esto implicaría. Además, dentro de
nuestros protocolos se debe considerar la realización de auditorías en forma periódica, además
de realizar backups de los datos críticos, considerar lo siguiente:

• Implementación de Firewall en nuestra topología de red.


• Implementar Intrusion Prevention System (IPS).
• Utilizar software Antivirus en las estaciones de trabajo y mantenerlos actualizados.
• Utilización de contraseñas seguras, (Largo adecuado, mezcla de caracteres
alfanuméricos.
2. ¿Qué protocolo de monitoreo y administración recomendaría usar para el caso
mencionado? Explique.

Considerando los contenidos estudiados esta semana se deben implementar estos 2


protocolos, los cuales son los más utilizados. Esto con el fin de monitorear nuestra red,
analizando y clasificando las distintas alertas de que se pueden dar, para esto hay muchas
herramientas disponibles en el mercado, dependiendo de la infraestructura de red utilizada, se
podrá optar entre una u otra. Para este ejemplo se propone la utilización de Visual Syslog
Server for Windows.

Protocolos a implementar:

2.1 SNMP: (Simple Network Management Protocol) es un protocolo de la capa de aplicación


que facilita el intercambio de información de administración entre dispositivos de red. Los
dispositivos que normalmente soportan SNMP incluyen routers, switches, servidores,
estaciones de trabajo, impresoras, bastidores de módem y muchos más. Permite a los
administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y
planear su crecimiento.

SNMP es un componente de la suite de protocolo de Internet como se define por el IETF. Se


compone de un conjunto de normas para la gestión de la red, incluyendo una capa de
aplicación del protocolo, una base de datos de esquema, y un conjunto de objetos de datos.
Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2
(SNMPv2).

En usos típicos SNMP, uno o más equipos administrativos, llamados gerentes, tienen la tarea
de supervisión o la gestión de un grupo de hosts o dispositivos de una red informática. En cada
sistema gestionado se ejecuta, en todo momento, un componente de software llamado agente
que reporta la información a través de SNMP con el gerente. Los agentes SNMP exponen los
datos de gestión en los sistemas administrados como variables. El protocolo también permite
realizar tareas de gestión de activos, tales como la modificación y la aplicación de una nueva
configuración a través de la modificación remota de estas variables. Las variables accesibles a
través de SNMP están organizadas en jerarquías. Estas jerarquías y otros metadatos (tales
como el tipo y la descripción de la variable), se describen por Bases de Información de Gestión
(MIB)

2.2 SYSLOG: es un estándar de facto para el envío de mensajes de registro en una red
informática IP, por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca
que envía los mensajes de registro.
Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede
contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.
El protocolo syslog es muy sencillo: existe un ordenador servidor ejecutando el servidor de
syslog, conocido como syslog (demonio de syslog). El cliente envía un pequeño mensaje de
texto (de menos de 1024 bytes). Los mensajes de syslog se suelen enviar vía UDP, por el
puerto 514, en formato de texto plano. Algunas implementaciones del servidor, como syslog-ng,
permiten usar TCP en vez de UDP, y también ofrecen Stunnel para que los datos viajen
cifrados mediante SSL/TLS.
Aunque syslog tiene algunos problemas de seguridad, su sencillez ha hecho que muchos
dispositivos lo implementen, tanto para enviar como para recibir. Eso hace posible integrar
mensajes de varios tipos de sistemas en un solo repositorio central.

Aplicaciones de Syslog:
Es útil para recolectar, registrar y analizar, por ejemplo:
• Un intento de acceso con contraseña equivocada.
• Un acceso correcto al sistema.
• Anomalías: variaciones en el funcionamiento normal del sistema.
• Alertas cuando ocurre alguna condición especial.
• Información sobre las actividades del sistema operativo.
• Errores del hardware o el software.

3. ¿De qué manera usted realizará la evaluación y priorización de la amenaza? Explique.

Con un respectivo levantamiento de datos, se puede realizar una auditoría para implementar un
plan de trabajo, a partir de este se debe considerar por ejemplo, la implementación de un filtro
de entrada y salida del router con el fin de minimizar los ataques de Spofing. Además de
implementar un ACL (lista de control de acceso).

En la infraestructura de red revisar los equipos con los que contamos; Router, Swicht y Aps,
verificando los permisos de acceso, creando Vlans por departamentos o sección, aplicando
filtros de contenido y monitoreando la red constantemente.

A nivel de host, se debe considerar realizar periódicamente una revisión de cada equipo
conectado a la red, tanto de su hardware, como su software instalado, verificando el sistema
operativo, antivirus y el licenciamiento e instalación de las últimas actualizaciones de estos.

De esta manera conseguiremos crear un sistema de gestión de red, con el cual podemos
mitigar las amenazas y eliminaremos las debilidades internas al priorizar la protección de
nuestra información. De esta manera conseguiremos los siguientes beneficios en nuestra
infraestructura:

• Incremento de confiabilidad
• Incremento de seguridad
• Nuevos servicios provistos a los usuarios de red
• Monitoreo computarizado efectivo de sistema
• Gestión de vulnerabilidades
• Evaluación y priorización de amenazas
Bibliografía

IACC (2019). Seguridad en dispositivos de red. Redes y Seguridad. Semana 2.

También podría gustarte