Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ensayo
Título:
PROTECCION DEL REINO
Introducción:
En este capítulo 7, veremos la protección del reino, que se refiriere a toda la
infraestructura de red de una organización.
En este capítulo analizaremos las tecnologías, los procesos y los procedimientos que
los paladines cibernéticos utilizan para proteger los sistemas, dispositivos y datos que
conforman la infraestructura de red.
La protección de los dispositivos es una tarea fundamental para la seguridad de la
red, esto implica la implementación de métodos comprobados de protección física de
los dispositivos de red.
Universidad Tecnológica de Morelia
Ensayo
Desarrollo:
Seguridad del sistema operativo
El sistema operativo es fundamental para la realización de cual cualquier tarea, sin
embargo es el objetivo de muchos ataques, pero cabe destacar que el un
administrador es aquel que protege un sistema operativo modificando, algunas
configuraciones, o eliminando programas que están estorbando. El sistema operativo
tiene que estar en constante actualización y parches de seguridad, esto es lo que
hacen las empresas para poder proteger la seguridad de los usuarios, además de
mitigar las vulnerabilidades y corregir fallas de sus productos.
Otro aspecto importante para la protección de los sistemas operativos es identificar
las vulnerabilidades, el analizador de Microsolft evalúa los errores de configuración y
las actualizaciones de seguridad que faltan en el sistema operativo.
Comunicaciones seguras
Una VPN es una red privada que conecta sitios o usuarios remotos a través de una
red pública, como Internet. El tipo más común de VPN accede a una red privada
corporativa. La VPN utiliza conexiones seguras dedicadas enrutadas a través de
Internet desde la red privada corporativa hasta el usuario remoto.
Los usuarios de acceso remoto deben tener un cliente de VPN instalado en sus
computadoras para establecer una conexión segura con la red privada corporativa. El
software de cliente de VPN cifra los datos antes de enviarlos al gateway de VPN de la
red privada corporativa a través de Internet.
Los sistemas operativos incluyen un cliente de VPN que el usuario configura para una
conexión de VPN
Universidad Tecnológica de Morelia
Ensayo
WEP
La privacidad equivalente por cable (WEP) es uno de los primeros y más utilizados
estándares de seguridad Wi-Fi. El estándar de WEP brinda protecciones de
encriptación y autenticación. Los estándares de WEP son obsoletos, pero muchos
dispositivos aún admiten la WEP para la compatibilidad retrospectiva.
La privacidad equivalente por cable (WEP) es uno de los primeros y más utilizados
estándares de seguridad Wi-Fi. El estándar de WEP brinda protecciones de
encriptación y autenticación. Los estándares de WEP son obsoletos, pero muchos
dispositivos aún admiten la WEP para la compatibilidad retrospectiva.
WPA/WPA2
El acceso protegido a Wi-Fi (WPA) fue la respuesta del sector informático a las
debilidades del estándar de WEP.
WPA al WPA2 fue el uso obligatorio de los algoritmos de la AES y la introducción del
modo de cifrado inverso con protocolo de código de autenticación de mensajes
encadenados en bloques (CCM) como reemplazo del TKIP.
Autenticación mutua
Los puntos de acceso son dispositivos que se comunican con los dispositivos
inalámbricos y se conectan a la red cableada. Todo dispositivo que tenga un
transmisor inalámbrico y una interfaz cableada a una red pueden actuar
potencialmente como puntos de acceso no autorizados o falsos. El punto de acceso
falso puede imitar un punto de acceso autorizado.
La autenticación mutua, también llamada autenticación de dos vías, es un proceso o
una tecnología donde ambas entidades en un enlace de comunicación se autentican
unas a otras. En un entorno de red inalámbrica, el cliente autentica el punto de
acceso y el punto de acceso autentica el cliente. Esta mejora permitió a los clientes
detectar puntos de acceso falsos antes de conectarse al dispositivo no autorizado.
Control de acceso a los archivos
Los permisos son las reglas configuradas para limitar el acceso a una carpeta o un
archivo a una persona o un grupo de usuarios. La figura enumera los permisos que
están disponibles para archivos y carpetas.
Universidad Tecnológica de Morelia
Ensayo
Además, la ubicación de los datos y la acción realizada en los datos determinan la
propagación de los permisos:
SCP trasfiere de manera segura los archivos, ya que usa SSH, esto nos garantiza la
intensidad y la confidencialidad de los datos.
Protección de puertos y servicios
• Un administrador debe observar cada servicio para comprobar su necesidad y
evaluar el riesgo y eliminar cualquier servicio innecesario.
• Ejemplo tienes un switch de 24 puertos y solo estas ocupando tres conexiones
Fast Ethernet, es aconsejable deshabilitar 21 puertos, ya que mejoaran la
seguridad de la red.
Cuentas privilegiadas
Las cuentas privilegiadas brindan acceso elevado sin restricción, ya que se utilizan
para implementar y administrar los sistemas operativos, las aplicaciones y los
dispositivos de red.
Mejoras para proteger cuentas privilegiadas
Identificar y reducir la cantidad de cuentas privilegiadas.
Establecer un proceso para la revocación de derechos cuando los empleados
dejan o cambian de trabajo.
Deshabilitar las cuentas privilegiadas inactivas.
Políticas de grupo
Cuando una computadora no es un parte de un dominio Active Directory, el
usuario puede configurar las políticas.
Universidad Tecnológica de Morelia
Ensayo
Puede configurar de cuenta de usuario, como las políticas de contraseña y
políticas de bloqueo.
Habilitación de registros y alertas
La administración de registros determina el proceso para generar, trasmitir,
almacenar, analizar y eliminar datos de registro de seguridad informática.
Por ejemplo las organizaciones utilizan un software de seguridad para detectar
actividades maliciosas. Este software genera un registro de seguridad para
proporcionar datos de seguridad informática.
Alimentación
La protección de los sistemas de información, el suministro constante de
electricidad es fundamental en las actuales instalaciones de almacenamiento de
datos y servidores masivos.
Regalas generales
Los centros de datos deben estar en una fuente de alimentación distinta al resto
del edificio.
Fuentes de alimentación redundantes: dos o más fuentes que provienen de dos o
más subestaciones eléctricas.
Acondicionamiento de la energía.
Con frecuencia se requieren sistemas energéticos de respaldo.
Debe contarse con un UPS para apagar satisfactoriamente los sistemas.
Calefacción, ventilación y aire acondicionado (HVAC)
Los sistemas de HVAC controlan el entorno ambiental (temperatura, humedad,
flujo de aire y filtración de aire) y deben planificarse y operarse junto a otros
componentes de centros de datos, como hardware informático, cableado,
almacenamiento de datos, protección contra incendios, sistemas de seguridad
física y energía.
Conclusión: