Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Es muy importante tomar en cuenta que los aparatos de comunicación, como móviles son
propensos a ataques.
- Sniffers.
- Spoofing.
- Ataques de contraseñas.
- Control de salida ilegal de información sensible.
- Ataques de hombre en el medio.
- Ataques de denegación de servicio, Denial of Service o ataques DoS.
- Ataques a nivel de aplicación tipo exploits.
- Caballos de Troya (Trojan Horses), virus y otros códigos con virus.
permitiendo controlar algunos paquetes en internet y bloquear los que parezcan intrusos;
o bien, denegando ciertos paquetes (Gutiérrez, 2015).
Existen protocolos que pueden ayudar a monitorear una red, Cisco (2018) entrega las siguientes
definiciones sobre ellos:
El protocolo SNMP, del inglés “Simple Network Management Protocol”, se idóneo para
administrar, elementos en una red, sin importar el tipo de dispositivo. Esto genera un entorno
ideal para una red Ethernet, por su heterogeneidad, ya que permiten tener un agente SNMP
configurable (Cisco, 2018).
Muchos tipos de dispositivos de red, pueden enviar mensajes de Syslog. En servidores Unix
pueden generar y enviar mensajes de Syslog, así como firewalls e impresoras o tipos de
servidores web como Apache. Los servidores con Windows no son compatibles con Syslog .
Administración De Incidente.
Administración De La Configuración.
Administración Del Rendimiento.
Administración De Seguridad.
Administración De Contabilidad.
3- Compara las diferentes técnicas del aseguramiento del plano de control y administración
de los dispositivos de red.
Según Henao (2012, p. IX), “las intrusiones a las redes de datos, son un problema constante (…),
es por eso que es necesario generar técnicas que permitan detectar los momentos vulnerables”.
Una de las amenazas más importantes es de tipo Spoofing.
Generar filtros en la entrada y salida del Router es una buena defensa de spoofing. Se debe crear
una lista de control de acceso que bloquea ciertas IP privadas en su propia interfaz.
PROTOCOLO DE ENRUTAMIENTO.
El protocolo IP no solo es para redes WAN, también permite conexión de redes locales LAN, así
conectar diferentes equipos dentro y fuera de una organización donde estén conectadas. Casi
todos los sistemas operativos que soportan este tipo de protocolos, Unix y Linux tienen sistemas
que permiten un optimo rendimiento en redes locales o externas.
De acuerdo a EcuRed.cu (s. f.), la Gestión de Redes consiste en “la monitorización, el sondeo,
configuración y control de los recursos de una red para conseguir niveles de trabajo adecuados a
los objetivos de una instalación y una organización; mediante tareas de despliegue y
coordinación de hardware, software y elementos”.
En tanto, Torres (2006, p. 20) indica que la ventaja y resultado de la aplicación de un sistema de
gestión de red puede ser resumido de la siguiente manera:
INCREMENTO DE CONFIABILIDAD: Disminución de tiempo requerido bajo ciertos
errores, diagnostico y corrección de error.
INCREMENTO DE SEGURIDAD: Acceso a la red controlado y regulado para usuarios,
autorizaciones y autenticaciones.
NUEVOS SERVICIOS PROVISTOS A LOS USUARIOS DE RED: Adquisición de
información de tarificación, de tráfico, etc.
Respecto a la pregunta relacionada con la empresa en cuestión presentada durante esta semana,
cuya pregunta es la siguiente: ¿De qué manera usted realizará la evaluación y priorización de la
amenaza? Explique.
Chequear el plano de control, analizando el conocido Spoofing. Estas amenazas son:
IP SPOOFING.
DNS SPOOFING.
WEB SPOOFING.
Analizar el protocolo de enrutamiento en la red WAN de la organización.
Todo lo anterior se detalla y se explica con mayor detalle en el resumen anterior a la pregunta.
i
IACC (2019). Seguridad en dispositivos de red. Redes y Seguridad. Semana 2.