Raúl - Hernández - Tarea 2
Raúl - Hernández - Tarea 2
Raúl - Hernández - Tarea 2
SEMANA 2
Para implementar una correcta infraestructura de red de datos tenemos que realizar un levantamiento
técnico completo acerca de los siguientes antecedentes:
A grandes rasgos cuando se realiza un correcto levantamiento de una red se puede obtener una visual
más amplia y/o alcance de las necesidades de los recursos.
Cabe señalar que todos los equipamientos de red deben disponer de un lugar físico, el cual debe contar
con los siguientes elementos básicos:
Es importante contar con el personal calificado para configurar los equipos de red, como así también
aplicar todas las acciones correctivas como de monitoreo constante a través de las múltiples herramientas
disponibles para los administradores de red.
Los cortafuegos tanto de Hardware como de software deben contar con sus respetivos parches de
seguridad sumado a estrictas reglas de acceso. Para conseguir que la red este correctamente asegurada
de ataques externos o internos se deben realizar varias pruebas emulando posibles alteraciones a la
seguridad critica del firewall. Para apoyar las labores de monitoreo se puedo usar el protocolo Syslog el
cual es usado por una gran cantidad de equipos de red.
¿Qué protocolo de monitoreo y administración recomendaría usar para el caso mencionado? Explique.
En mi caso muy particular donde trabajo, tenemos equipos Mikrotik los cuales operan con el protocolo
Syslog. Por tratarse un sistema de registro de eventos muy completo y parametrizable brinda un abanico
de posibilidades para el correcto monitoreo de red.
Este protocolo hoy en día viene habilitado en una gran cantidad de equipos de red, tales como routers,
switch, firewall, impresoras y escáner. Además, el protocolo syslog viene incorporado en sistemas basados
en Linux/Unix como así en servidores web.
La mensajería utilizada por el protocolo syslog no ocupa más 1024 bytes lo que lo hace ligero y óptimo.
Lo primero que hay que evaluar es respecto a cómo se manejó la confidencialidad de los mensajes que
envió el gerente a sus ejecutivos.
Como la problemática está dada por la filtración de información confidencial, lo primero que hay que
hacer es auditar cada una de las cuentas de correo electrónico de los ejecutivos de la automotora y a
continuación inspeccionar minuciosamente cada estación de trabajo donde posiblemente podría estar
corriendo algún programa malicioso.
Existen muchos tipos ataques que se generan desde el interior de la empresa, lo que conlleva a tomar más
resguardos internos que externos.
Hay que revisar todas las políticas de red sumado a todo lo que concierne con las configuraciones de las
estaciones de trabajo. En muchas organizaciones está regulado desde el uso de los puertos USB del
computador hasta control de aplicaciones autorizadas en ellas mismas.
La excesiva permisividad en el uso de estos recursos puede provocar daños hasta irremediable en los datos
o información sensible y privada de la empresa.
En orden de prioridad una vez que se establecen políticas en la usabilidad de las estaciones de trabajo,
paso siguiente es configurar los parches de seguridad de los sistemas operativos sumado a los antivirus.
Definir un servidor de correo con altos estándares de seguridad el cual permita parametrizar
correctamente sus funcionalidades, de esta forma también se pueden auditar los mensajes desde y hacia
la organización.
Hoy en día existen muchas soluciones para empresas que se pueden externalizar a través de empresas
tales como Microsoft o Google, entre otras. Antiguamente las empresas invertían muchos recursos
económicos y humanos en personal calificado para disponer de sus propios servidores de correo, web, ftp,
etc.
Esta realidad hoy en día a cambiado y las empresas lo que hacen es externalizar esas funciones a
empresas que ofrecen dichos servicios brindando alta disponibilidad y con altos estándares de seguridad.
Los equipos de red deben cumplir con estándares adecuados al tipo de empresa. La idea es siempre contar
con equipos compatibles con protocolos de red que permitan una correcta y segura configuración. Las
marcas y modelos de equipos disponibles en el mercado son muy amplias donde podemos evaluar y
comparar precios según prestaciones.
Si se utiliza red wifi al interior de la empresa es recomendables establecer un estándar en los equipos AP
(acces point) el cual puede ser administrado a través de controladoras de administración el cual puede
establecer políticas de acceso a dispositivos móviles controlando filtrados por mac entre otras funciones
de auditoria. El ancho de banda es un recurso muy preciado dentro de una red por ende es importante
controlar la cuota de navegación para cada tipo de usuarios y servicios.
REFERENCIAS BIBLIOGRÁFICAS
¿Que es Syslog?.
Recuperado de:
https://www.paessler.com/es/it-explained/syslog#:~:text=Syslog%20es%20el%20acr%C3%B3nimo
%20de,espec%C3%ADfico%2C%20llamado%20servidor%20de%20syslog.