Está en la página 1de 4

1.

- Investigar en una empresa o negocio lo siguiente:


a) Como controlan la seguridad informática perimetral de la empresa:

La seguridad perimetral de una empresa es primordial. Los ataques por red y


pérdidas de información ocasionan un gran trastorno y no solo la imagen si no
también el funcionamiento y progreso de una empresa se ven afectados.

La seguridad informática perimetral en una empresa es muy importante debido a


que hoy en día son más los peligros que llegan a nuestra red informática desde el
exterior de nuestra empresa que desde el interior. Por ello, todas las empresas
necesitan implementar seguridad informática, instalando hardware de seguridad
perimentral, en el que no pueden faltar un Firewall Fortinet de alta seguridad que
permita controlar el tráfico que llega desde el exterior, así como el tráfico que sale
desde la empresa.

Hoy en día existen mucho tipo de ataque realizados utilizando Internet, y que
pueden provocar problemas graves como puede ser la sobrecarga de su red,
problemas de funcionamiento, o incluso el robo de información importante.

La forma de evitar estos ataques y disponer de un buen sistema de seguridad


informática es instalar un sistema de seguridad perimetral que se encargue de
canalizar el tráfico de red de forma eficaz, así como bloquear el tráfico de red
intrusivo. Los sistemas Fortinet seguridad red permiten controlar todos estos
parámetros, así como monitorizar en tiempo real el tráfico de red para gestionar
ataques de tipo DDOS, DDS, etc…
¿Cómo se protegen los sistemas operativos y el software vulnerable a
ataques exteriores

El sistema operativo es el entorno físico en el que se ejecuta la aplicación.


Cualquier vulnerabilidad en el sistema operativo puede comprometer la seguridad
de la aplicación. La protección del sistema operativo garantiza la estabilidad del
entorno, el control del acceso a los recursos y el control del acceso externo al
entorno.

La seguridad física del sistema es esencial. Las amenazas pueden llegar a través
de la web, pero también pueden llegar de un terminal físico. Aunque el acceso
web sea muy seguro, si un atacante obtiene acceso físico a un servidor, entrar en
un sistema es mucho más fácil.

Revise las políticas de seguridad y las recomendaciones del sistema operativo.


Considere la posibilidad de implementar los siguientes métodos recomendados de
seguridad.

Cuentas de usuario

Limite el número de cuentas de usuario en los sistemas servidores.

Las cuentas de usuario innecesarias y heredadas aumentan la complejidad del


sistema y pueden presentar vulnerabilidades en el sistema.

Un menor número de cuentas de usuario reduce la cantidad de tiempo que los


administradores dedican a la administración de las cuentas.

Asegúrese de que sólo unos cuantos usuarios de confianza tengan acceso


administrativo a los sistemas servidores.

compruebe la fortaleza de las contraseñas de los usuarios descifrando las


contraseñas.

Los usuarios que no cumplan con la regla de contraseña segura recibirán una
notificación para actualizar sus contraseñas según la política de contraseñas de la
organización.
Sistemas de archivos

Otorgue a los usuarios permisos de sólo lectura para los directorios necesarios.

Si el atacante obtiene acceso a una aplicación, tendrán los permisos de usuario.

Servicios de red

Proporcione el número mínimo de servicios necesarios en el sistema servidor.

Utilice sólo los servicios que necesita para ejecutar la aplicación. Cada servicio es
un punto de entrada potencial para un ataque malintencionado. Reducir el número
de servicios en ejecución también permite gestionar mejor el sistema.

¿De qué manera se detectan y se detienen ataques exteriores?

La mayoría de las vulnerabilidades informáticas pueden ser explotadas de


distintas maneras. Los ciberataques pueden utilizar un solo exploit específico,
varios al mismo tiempo, una mala configuración en uno de los componentes del
sistema o incluso una puerta trasera de un ataque anterior.

Tráfico de red altamente sospechoso. Si estás en una cuenta de acceso telefónico


o mediante ADSL y notas un volumen de red de salida altamente inusual (tráfico,
especialmente cuando tu ordenador está inactivo o no necesariamente subiendo
datos), entonces es posible que tu equipo haya sido hackeado. Puede ser que tu
equipo esté siendo utilizado ya sea para enviar spam o por un gusano que esté
duplicando y enviando copias de sí mismo. Para las conexiones por cable, esto es
menos relevante – es muy común tener la misma cantidad de tráfico de salida que
la de entrada, incluso si sólo estás navegando por sitios o descargando datos de
Internet.

El aumento de la actividad del disco o archivos sospechosos en los directorios de


cualquier unidad. Después de llevar a cabo un ciberataque en un sistema, muchos
hackers ejecutan un escaneo masivo de todos los documentos importantes o
archivos que contengan contraseñas o nombres de usuario para acceder a
cuentas bancarias o de pago electrónico como PayPal. Del mismo modo, algunos
gusanos buscan en el disco archivos que contengan direcciones de correo
electrónico para utilizar en la propagación. Si notas más actividad en el disco,
incluso cuando el sistema está inactivo junto con archivos sospechosos en
carpetas comunes, esto puede ser un indicio de un hackeo en el sistema o
infección de malware.

Un gran número de paquetes que provienen de una única dirección detenidos por
un firewall personal. Después de localizar un objetivo (por ejemplo, la IP de una
empresa o un grupo de usuarios por cable), generalmente los hackers ejecutan
herramientas automatizadas que tratan de utilizar varios exploits para irrumpir el
sistema. Si ejecutas un firewall (un elemento fundamental en la protección contra
ciberataques) y notas un número inusual de paquetes parados procedentes de la
misma dirección, entonces es una señal de que el equipo está sufriendo de un
ataque.

También podría gustarte