Sunteți pe pagina 1din 2

Control de redes y seguridad semana 07

Respuesta 01.

Un sistema de red aplicado dentro de un ambiente corporativo, debe tener cono principales
caractersticas el de ser seguro y escalable. Dentro de este contexto, es necesario tener en cuenta
las herramientas tanto de software como de Hardware necesarios para mantener dicha red en
ptimas condiciones. Bajo el supuesto de una red para una pequea empresa, que cuenta con dos
sucursales ubicadas dentro de una misma ciudad y cuya actividad es la venta de productos
orgnicos:

1. Suponiendo que usted est a cargo de la seguridad de la informacin corporativa, su principal


preocupacin es que toda la informacin de la empresa esta almacenada en un servidor central,
por lo cual para la organizacin es de vital importancia evitar los accesos de usuarios que no
pertenece a la empresa. Qu herramientas de Hardware y software les recomendaras utilizar
para securitizar la red? Fundamente su respuesta.

2. De qu forma utilizaras dichas herramientas de software y hardware a ser implementadas en


la red, para asegurar un ambiente de funcionamiento seguro? Fundamente su repuesta.

Desarrollo:

Para poder asegurar nuestra red de empresa y adems resguardar la integridad de nuestra
informacin, se necesitara implementar lo siguiente:

A nivel de Hardware, implementar un router, ya que puede controlar los accesos entre las redes,
adems de filtrar el acceso a ellas. Estos equipos son dispositivos crticos de seguridad dentro de
cualquier red, ya que son los encargados de proporcionar accesos.

Para asegurar estos dispositivos de los ataques externos se necesitan algunas configuraciones
importantes, tales como:

Bloqueo del acceso por telnet.


Bloqueo del acceso por el protocolo SNMP.
Desactivar los servicios que no se encuentren en uso.
Autenticacin de las actualizaciones del enrutamiento.

Otro equipo a nivel de Hardware, que se puede implementar, son los switches, ya que tienen su
propio conjunto de consideraciones de seguridad, para poder implementar un switch de debe
tomar las siguientes precauciones:

Desactivar los puertos que no necesitan enlaces troncales y evitar dejar la configuracin
de automticos, ya que evita que los host se conviertan en un puerto troncal y que reciba
trafico enviado a dicho puerto.
Los puertos troncales deben usar un numero de VLAN que no es utilizado en ninguna otra
parte del switch
Asignar todos los puertos no utilizados de un switch a una VLAN que no tenga
conectividad de capa de red o bien desactivar todos los puertos que no se utilicen.

Para protegen una red de los ataques de virus, es necesario implementar algn software antivirus
que busca virus conocidos o alguna actividad similar a estos. De esta manera, el software elimina
el virus dejando el archivo original intacto o en cuarentena para ser validado posteriormente por
el encargado de la red.

Los IDS (sistema de deteccin de intrusos), que acta como un sistema de alertas que se activa
cada vez que detecta algo que considera un ataque. Adems, tiene la facultad de aplicar medidas
correctivas o enviar un aviso para el encargado de la red.

Para instalarlo es necesario ajustar su configuracin para evitar falsas alarmas y aumentar su
eficacia. Los falsos positivos consisten en alarmas que son detonadas por trfico legtimo de la red,
los falsos negativos son ataques que el IDS considera como accesos legtimos.

S-ar putea să vă placă și