Nothing Special   »   [go: up one dir, main page]

Raúl - Hernández - Tarea 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

REDES Y SEGURIDAD

SEMANA 2

Raúl Rodrigo Hernández Gómez


06 de marzo del 2022
Ingeniería en Informática
SEGURIDAD EN DISPOSITIVOS DE RED
¿De qué manera recomendaría asegurar la infraestructura de la red de la empresa?

Para implementar una correcta infraestructura de red de datos tenemos que realizar un levantamiento
técnico completo acerca de los siguientes antecedentes:

- Tipo de red (Normas y tipo de cableado estructurado)


- Características de conmutadores (administrables o no) capas en las que operan.
- Protocolos y tipos de direccionamiento.
- Definir cantidad de usuarios en la red para estimar tráfico de datos.
- Identificar servicios a ejecutar en la red desde y hacia el exterior de la red (servidores web,
servidores de correo, base de datos, servidores de archivo, VPN (Redes privadas virtuales, etc.)
- Enrutadores y Firewall acordes a la carga de usuarios y concurrencia de paquetes de datos.
- Según el tráfico de la red disponer de equipos balanceadores de carga.
- Definir reglas de acceso de los puertos del firewall (denegar todo y luego abrir puertos o habilitar
todo y luego denegar)

A grandes rasgos cuando se realiza un correcto levantamiento de una red se puede obtener una visual
más amplia y/o alcance de las necesidades de los recursos.

Cabe señalar que todos los equipamientos de red deben disponer de un lugar físico, el cual debe contar
con los siguientes elementos básicos:

- Sistema de ventilación y control de temperatura. (extractores de temperatura, aire acondicionado,


etc.)
- Sistemas de respaldo de energía (ups, bancos de baterías, generadores de respaldo) para
continuidad operacional.
- Gabinetes robustos y asegurados.
- Acceso limitado y controlado de usuarios a las salas de red.

Es importante contar con el personal calificado para configurar los equipos de red, como así también
aplicar todas las acciones correctivas como de monitoreo constante a través de las múltiples herramientas
disponibles para los administradores de red.

Los cortafuegos tanto de Hardware como de software deben contar con sus respetivos parches de
seguridad sumado a estrictas reglas de acceso. Para conseguir que la red este correctamente asegurada
de ataques externos o internos se deben realizar varias pruebas emulando posibles alteraciones a la
seguridad critica del firewall. Para apoyar las labores de monitoreo se puedo usar el protocolo Syslog el
cual es usado por una gran cantidad de equipos de red.
¿Qué protocolo de monitoreo y administración recomendaría usar para el caso mencionado? Explique.

En mi caso muy particular donde trabajo, tenemos equipos Mikrotik los cuales operan con el protocolo
Syslog. Por tratarse un sistema de registro de eventos muy completo y parametrizable brinda un abanico
de posibilidades para el correcto monitoreo de red.

Este protocolo hoy en día viene habilitado en una gran cantidad de equipos de red, tales como routers,
switch, firewall, impresoras y escáner. Además, el protocolo syslog viene incorporado en sistemas basados
en Linux/Unix como así en servidores web.

Al centralizar la administración de estos múltiples registros en un solo equipo, simplifica el monitoreo y


administración. Syslog resuelve esta problemática reenviando mensajes de múltiples dispositivos a un solo
servidor o dispositivo de red.

La mensajería utilizada por el protocolo syslog no ocupa más 1024 bytes lo que lo hace ligero y óptimo.

Esta herramienta cuando se encuentra correctamente configurada permite brindar Seguridad,


autorización, auditar y supervisar aplicaciones dentro de nuestra red.

Imagen de log de registros, router MIkrotik RB-2011.

Ejemplo captura de pantalla: (registro autorizado mediante acceso VPN)


¿De qué manera usted realizará la evaluación y priorización de la amenaza? Explique.

Lo primero que hay que evaluar es respecto a cómo se manejó la confidencialidad de los mensajes que
envió el gerente a sus ejecutivos.

Como la problemática está dada por la filtración de información confidencial, lo primero que hay que
hacer es auditar cada una de las cuentas de correo electrónico de los ejecutivos de la automotora y a
continuación inspeccionar minuciosamente cada estación de trabajo donde posiblemente podría estar
corriendo algún programa malicioso.

Existen muchos tipos ataques que se generan desde el interior de la empresa, lo que conlleva a tomar más
resguardos internos que externos.

Hay que revisar todas las políticas de red sumado a todo lo que concierne con las configuraciones de las
estaciones de trabajo. En muchas organizaciones está regulado desde el uso de los puertos USB del
computador hasta control de aplicaciones autorizadas en ellas mismas.

La excesiva permisividad en el uso de estos recursos puede provocar daños hasta irremediable en los datos
o información sensible y privada de la empresa.

En orden de prioridad una vez que se establecen políticas en la usabilidad de las estaciones de trabajo,
paso siguiente es configurar los parches de seguridad de los sistemas operativos sumado a los antivirus.

Definir un servidor de correo con altos estándares de seguridad el cual permita parametrizar
correctamente sus funcionalidades, de esta forma también se pueden auditar los mensajes desde y hacia
la organización.

Hoy en día existen muchas soluciones para empresas que se pueden externalizar a través de empresas
tales como Microsoft o Google, entre otras. Antiguamente las empresas invertían muchos recursos
económicos y humanos en personal calificado para disponer de sus propios servidores de correo, web, ftp,
etc.

Esta realidad hoy en día a cambiado y las empresas lo que hacen es externalizar esas funciones a
empresas que ofrecen dichos servicios brindando alta disponibilidad y con altos estándares de seguridad.

Los equipos de red deben cumplir con estándares adecuados al tipo de empresa. La idea es siempre contar
con equipos compatibles con protocolos de red que permitan una correcta y segura configuración. Las
marcas y modelos de equipos disponibles en el mercado son muy amplias donde podemos evaluar y
comparar precios según prestaciones.

Si se utiliza red wifi al interior de la empresa es recomendables establecer un estándar en los equipos AP
(acces point) el cual puede ser administrado a través de controladoras de administración el cual puede
establecer políticas de acceso a dispositivos móviles controlando filtrados por mac entre otras funciones
de auditoria. El ancho de banda es un recurso muy preciado dentro de una red por ende es importante
controlar la cuota de navegación para cada tipo de usuarios y servicios.
REFERENCIAS BIBLIOGRÁFICAS

IACC. (2019). Seguridad en dispositivos de red. Redes y Seguridad. Semana 2.

¿Que es Syslog?.

Recuperado de:

https://www.paessler.com/es/it-explained/syslog#:~:text=Syslog%20es%20el%20acr%C3%B3nimo
%20de,espec%C3%ADfico%2C%20llamado%20servidor%20de%20syslog.

También podría gustarte