Carlos Garcia Tarea2
Carlos Garcia Tarea2
Carlos Garcia Tarea2
Redes y Seguridad
Instituto IACC
21 de junio de 2021
Desarrollo
“Usted ha sido enviado a una empresa de venta de vehículos que no tiene ninguna
planificación respecto a la seguridad de su red para solucionar un posible problema de esta
índole. Además, el Gerente General le indica que les envió información confidencial a través de
internet a sus ejecutivos, y que esa información está hoy en manos de la competencia.”
En base a lo anterior, indique:
En función de los contenidos revisados durante esta semana debemos mencionar que en una
organización todos los dispositivos de red deben estar en un entorno físicamente seguro, esto
supone disponer de niveles de seguridad en el plano físico de las dependencias, considerando
la disposición de los equipos en lugares apartados que impliquen el resguardo del acceso a la
manipulación de estos, habitaciones protegidas, gabinetes bloqueados etc. La omisión de
estas recomendaciones podría conllevar a que personas sin la debida autorización accedan
físicamente a la manipulación de estos, comprometiendo la integridad de la red. Esta
importante política de seguridad es solo el primer paso para proteger nuestra infraestructura de
red, ya que como se mencionó en los contenidos anteriormente estudiados, la seguridad de
una red implica la combinación de múltiples capas de seguridad y defensa tanto en el perímetro
de la red, como en su interior.
Cada capa de seguridad de nuestra red debe implementar políticas y controles, cuidando así
que solo los usuarios autorizados obtengan acceso a los recursos de la red, con el fin de
mantener cualquier actividad malintencionada bloqueada o minimizada ante ataques y/o
amenazas.
Otro factor muy importante es contar con el personal calificado e idóneo en nuestro
departamento TI, el cual debe contar con las competencias técnicas idóneas para implementar
los protocolos de seguridad y la monitorizaciones preventivas y correctivas concernientes a la
mantención y protección de la red contra ataques internos y externos, esto implica garantizar la
privacidad de todas las comunicaciones internas y externas, además de controlar el acceso a la
información y aplicaciones de cada usuario a través de la implementación de un plan de
seguridad y desarrollando protocolos e instructivos, junto con la aplicación de capacitaciones al
personal existente en nuestra organización, ya que contar con personal no capacitado es un
potencial factor de riesgo, el personal de una organización debe ser consciente de las posibles
amenazas a las que se pueden exponer siendo poco prolijos en el resguardo de la información
y tomar conocimiento de las graves consecuencias que esto implicaría. Además, dentro de
nuestros protocolos se debe considerar la realización de auditorías en forma periódica, además
de realizar backups de los datos críticos, considerar lo siguiente:
Protocolos a implementar:
En usos típicos SNMP, uno o más equipos administrativos, llamados gerentes, tienen la tarea
de supervisión o la gestión de un grupo de hosts o dispositivos de una red informática. En cada
sistema gestionado se ejecuta, en todo momento, un componente de software llamado agente
que reporta la información a través de SNMP con el gerente. Los agentes SNMP exponen los
datos de gestión en los sistemas administrados como variables. El protocolo también permite
realizar tareas de gestión de activos, tales como la modificación y la aplicación de una nueva
configuración a través de la modificación remota de estas variables. Las variables accesibles a
través de SNMP están organizadas en jerarquías. Estas jerarquías y otros metadatos (tales
como el tipo y la descripción de la variable), se describen por Bases de Información de Gestión
(MIB)
2.2 SYSLOG: es un estándar de facto para el envío de mensajes de registro en una red
informática IP, por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca
que envía los mensajes de registro.
Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede
contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.
El protocolo syslog es muy sencillo: existe un ordenador servidor ejecutando el servidor de
syslog, conocido como syslog (demonio de syslog). El cliente envía un pequeño mensaje de
texto (de menos de 1024 bytes). Los mensajes de syslog se suelen enviar vía UDP, por el
puerto 514, en formato de texto plano. Algunas implementaciones del servidor, como syslog-ng,
permiten usar TCP en vez de UDP, y también ofrecen Stunnel para que los datos viajen
cifrados mediante SSL/TLS.
Aunque syslog tiene algunos problemas de seguridad, su sencillez ha hecho que muchos
dispositivos lo implementen, tanto para enviar como para recibir. Eso hace posible integrar
mensajes de varios tipos de sistemas en un solo repositorio central.
Aplicaciones de Syslog:
Es útil para recolectar, registrar y analizar, por ejemplo:
• Un intento de acceso con contraseña equivocada.
• Un acceso correcto al sistema.
• Anomalías: variaciones en el funcionamiento normal del sistema.
• Alertas cuando ocurre alguna condición especial.
• Información sobre las actividades del sistema operativo.
• Errores del hardware o el software.
Con un respectivo levantamiento de datos, se puede realizar una auditoría para implementar un
plan de trabajo, a partir de este se debe considerar por ejemplo, la implementación de un filtro
de entrada y salida del router con el fin de minimizar los ataques de Spofing. Además de
implementar un ACL (lista de control de acceso).
En la infraestructura de red revisar los equipos con los que contamos; Router, Swicht y Aps,
verificando los permisos de acceso, creando Vlans por departamentos o sección, aplicando
filtros de contenido y monitoreando la red constantemente.
A nivel de host, se debe considerar realizar periódicamente una revisión de cada equipo
conectado a la red, tanto de su hardware, como su software instalado, verificando el sistema
operativo, antivirus y el licenciamiento e instalación de las últimas actualizaciones de estos.
De esta manera conseguiremos crear un sistema de gestión de red, con el cual podemos
mitigar las amenazas y eliminaremos las debilidades internas al priorizar la protección de
nuestra información. De esta manera conseguiremos los siguientes beneficios en nuestra
infraestructura:
• Incremento de confiabilidad
• Incremento de seguridad
• Nuevos servicios provistos a los usuarios de red
• Monitoreo computarizado efectivo de sistema
• Gestión de vulnerabilidades
• Evaluación y priorización de amenazas
Bibliografía