Está en la página 1de 9

Tarea 7

xxx

Fundamentos de redes y seguridad

Instituto IACC

10-10-2016
Desarrollo

Un sistema de red aplicado dentro de un ambiente corporativo, debe tener como

principales características el de ser seguro y escalable. Dentro de este contexto,

es necesario tener en cuenta las herramientas tanto de software como de

hardware necesarios para mantener dicha red en óptimas condiciones.

Bajo el supuesto de una red para una pequeña empresa, que cuenta con dos

sucursales ubicadas dentro de una misma ciudad y cuya actividad es la venta de

productos orgánicos.

1. Suponiendo que usted está a cargo de la seguridad de la información

corporativa, su principal preocupación es que toda la información de la

empresa está almacenada en un servidor central, por lo cual para la

organización es de vital importancia evitar los accesos de usuarios que no

pertenecen a la empresa. ¿Qué herramientas de hardware y software les

recomendaría utilizar para securitizar “la red”? Fundamente su respuesta.

Mi respuesta será fundada a partir de lo estudiado en la semana 7 de

modelamiento de seguridad en diferentes tipos de redes.

Para empezar una de las herramientas que vamos a recomendar como inicio para

la utilización de nuestra organización o empresa es el Router, ya sabiendo que

este controla y administra los acceso a la red, a realizar esta tarea también está
encargada de filtrar todos los accesos y también permitir el acceso, el cual este se

debe asegurar sin duda.

Utilizaremos un switch para sí que los puertos que no sean necesario

desactivarlos con el enlace troncal y así no dejar que este se ejecute

automáticamente, así evitaremos un conflicto con el dispositivo anterior y que este

no sea identificado igualmente como troncal para que así este pueda realizar el

trabajo de recibir el tráfico a este puerto indicado.

Asignaremos todos los puertos que no tendrán incidencia o sean ocupados por

switch a la vlan que no estén conectadas a la capa de red.

Este movimiento o configuración es para que piratas informáticos no se conecten

a la red por puertos no utilizados, por ende no tendrán acceso a la red

directamente.

Los Hots, son otra herramienta muy recomendable para nuestra red, ya que estos

entregan servicio a la red de las aplicaciones usadas y son visibles en la red, en

este último hay que tenerlo más que bien configurado, para que la red de nuestra

organización no pueda sufrir amenazas. Las actualizaciones del sistema

periódicamente son muy importantes de este elemento.

Tener un sistema acompañante o paralelo es muy importante ya que aquí se

pueden realizar las pruebas de la actualización este no afectar el rendimiento de la

red.
Otra recomendación importante para nuestra red es, primero que nada estar alerta

a las amenazas que puedan sufrir nuestra red poniéndose hipotéticamente en

todas las circunstancias, ya que con el tiempo a veces varían el mecanismo de los

ataques, en si estar preparados minimiza de rendimiento de nuestra red y su

entorno. Esto se puede controlar mediante las autentificaciones criptográficas, ya

que es más fácil como alternativa, así también se les indicara a los usuario de

nuestra red, que las contraseñas tendrán un mínimo de caracteres de todo tipo,

para que las amenazas externas sea más dificultosa para los hackers y tengan la

mayor de trabas posibles al tratar de vulnerar nuestra red.

2.

¿De qué forma utilizaría dichas herramientas de software y hardware a ser

implementadas en la red, para asegurar un ambiente de funcionamiento

seguro? Fundamente su respuesta.

 Proteccion de red

Medidas de Hardware

“Existen muchas maneras de proteger una red LAN o una red doméstica de

cualquier tipo de ataque externo o espionaje cibernético. Una de las maneras más

eficientes de realizar esta tarea, es conectando un firewall de hardware o un


router, ya que estos dispositivos protegen a los equipos de la red con un programa

que limita o selecciona quien podrá tener acceso a la red desde afuera.

Antes de instalar una solución de hardware, hay que recordar que una vez

configurada, debemos cambiar la contraseña del equipo, ya que la predeterminada

es universal y puede ser violentada por cualquier atacante.

Otra medida que debemos tomar con un router, es verificar los log o los registros.

De esta manera, podremos tener información valiosa sobre las direcciones IP que

se han intentado conectar de forma irregular a nuestra red, para que podamos

tomar medidas de protección al respecto.

Opciones de seguridad para redes inalámbricas

Las redes inalámbricas son bastante populares en la actualidad, siendo muy

atractivas para los atacantes, ya que es muy fácil intentar conectarse

silenciosamente. Es por esta razón, que es conveniente activar el cifrado WAP

(WAP2 de preferencia) de 128 bits, y activar WEP, de esta manera, tendremos un

seguro adicional para mantener limitado el acceso a nuestra red y a los datos.

Otra alternativa de seguridad recomendable, es cambiar el código SSID con una

frecuencia no mayor a dos semanas y mantenerla en modo oscuro para que sea

más difícil detectarla y autorizar el acceso a la red por dirección MAC.


Por supuesto, debemos colocar en opción off la opción “broadcastSSID” y apagar

el WiFi cuando no lo estemos utilizando. Otra medida interesante, es deshabilitar

DHCP en toda la red.

Podemos ver que es un poco complejo, pero con seleccionar contraseñas seguras

de WAP y WEP y cambiar el SSID, podremos mantener una red inalámbrica lo

más segura posible.

Algunas soluciones de software

Las soluciones de software deben ser instaladas detrás del router, y tienen como

principal objetivo, proveer de protección extra a los usuarios para filtrar cualquier

cosa que se le escape al firewall físico o al router. A continuación, les vamos a

detallar algunas soluciones de software interesantes para proteger los equipos

informáticos de la red LAN:

Filtros web

Instalar filtros web es bastante atractivo, ya que no sólo limitan el acceso a

diferentes sitos a los que no deseamos que los usuarios de la red tengan acceso,

sino que también podemos limitar que ingresen a sitios con código o scripts

intrusivos que puedan poner en riesgo la seguridad de la red LAN y de nuestros

equipos.

Existe una gran cantidad de filtros web disponibles en Internet, muchos de ellos

son de código abierto, lo que los hace mucho más atractivos. A continuación les

listamos algunos de estos:


 B Gone

 Privoxy.

 Parental Filter.

Filtros antispam y otras soluciones

Para mantener nuestro correo electrónico libre de spam, podemos instalar filtros

antispam, como Agnitum Spam Terrier. Por supuesto, debemos tener instalado

un firewall interno, como por ejemplo, Cómodo Personal Firewall, que además

cuenta con un antivirus incorporado, pero también podemos probar con

ZoneAlarm y Outpost.

Por supuesto, debemos tener en la red un poderoso antivirus que pueda ser

actualizado con bastante frecuencia, y algunos programas antimalware para

eliminar estos programas maliciosos si llegan a entrar en nuestra red. Entre las

opciones existentes tenemos:

 NOD32.

 Kaspersky.

 Avast!.

 SuperAntiSpyware.

 SpywareTerminator.
Mantener programas de cifrado y protección de datos es muy recomendable, y por

si fuera poco, podemos contar con aplicaciones para realizar copias de seguridad

periódicas de los equipos de la red para evitar pérdidas de información.

Entre las principales opciones que podemos encontrar para este tipo de

programas tenemos:

 DsikCryptor.

 Kruptos.

 Turbine.

Mantener la seguridad de nuestras redes es bastante sencillo. Se trata de

combinar eficientemente una serie de programas con dispositivos de hardware y

funcionalidades del sistema y del router, que nos permitirán elevar el nivel de

seguridad”
Bibliografía

 Protección de red

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

 En general de la materia entregada en la semana 7

También podría gustarte