Está en la página 1de 7

Seguridad en Dispositivos de Red

Rabidranath Mendoza Vergara

REDES Y SEGURIDAD

Instituto IACC

26-febrero-2020
¿De qué manera recomendaría asegurar la infraestructura de la red de la empresa?
Respuestas:

Para encontrar vulnerabilidades y protegerlo se tiene que tratar la seguridad desde distintos

puntos de vista:

A. Establecer la seguridad física que afecta a la infraestructura y al material.

B. Establecer la seguridad lógica para proteger datos, aplicaciones y sistemas operativos.

C.- Concienciar a los usuarios de la importancia de la seguridad del equipo, del sistema y de la

información.

D.- Proteger los sistemas de comunicación, especialmente en las redes.

El objetivo principal de la seguridad informática es garantizar que los recursos y la información

estén protegidos y para protegerlo es necesario conseguir los siguientes aspectos:

- Integridad: sólo los usuarios autorizados podrán modificar la información.

- Confidencialidad: sólo los usuarios autorizados tendrán acceso a los recursos y a la

información que utilicen.

- Disponibilidad: la información debe estar disponible cuando se necesite.

- Contradicciones: el usuario no puede contradecir o negar una operación realizada.

Los medios de protección son los siguientes: Antivirus, Firewall, Criptografía, Antiespías.

Imagen de Antivirus Imagen Firewall o Cortafuego


Imagen criptografias Imagen Antiespias

Los objetivos de la seguridad y de la información son:

Restringir el acceso a los programas y archivos. Asegurar que los usuarios puedan trabajar sin

una supervisión minuciosa y no puedan modificar los programas ni los archivos que no

correspondan. Asegurar que se estén utilizados los datos, archivos y programas correctos y por el

procedimiento correcto. Que la información transmitida sea recibida sólo por el destinatario al

cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido

transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

Que se disponga de pasos alternativos de emergencia para la transmisión de información.


¿Qué protocolo de monitoreo y administración recomendaría usar para el caso mencionado?

Explique.

El protocolo IP no es solo el protocolo de red estándar para redes WAN (Wide Área Network),

las únicas redes globales que interconectan internet, sino que también permiten la conexión de

redes locales LAN, es decir, pueden conectar los equipos dentro y fuera de las organizaciones

que están conectadas. Todos los fabricantes y sistemas operativos soportan el protocolo de

internet, aunque presupone contar con la experiencia técnica necesaria en configuración, así

como con el hardware(router) adecuado.

Se recomienda este protocolo, ya que según requerimiento se necesita dar seguridad a la red

internamente dentro de la empresa, y a su vez a entes externos(sucursales). Lo que permite que la

información enviada se confiable y llegue a sus destinarios sin fuga de información. Por otra

parte, dar la posibilidad de que usuarios consultores o bien usuarios que trabajan con

información de la empresa tengan la seguridad de no tener vulnerabilidades.


La administración seria llevada por un encardo de seguridad o administrador de redes, que

aplicaría los siguientes conceptos:

Configuración de red: Implica planificar la organización de la red: qué recursos utilizará, dónde

se localizan, por lo que tendrá que realizar un mapa de cableado y mantener un inventario de red

exacto. En el aspecto del software también se requerirá que el administrador de redes no solo

organice y configure la red, sino que documente lo que ha realizado, lo que incluye la

topología de red; deberá también mantener una bitácora de cambios. El administrador de red es

el encargado de instalar y probar todo equipo nuevo que se adquiera, y es quien recomienda qué

equipo comprar.

Auditorías a la red o Diagnósticos: El administrador de redes debe esforzarse por optimizar el

desempeño de la red que está gestionando. Esto implica mejorar la disponibilidad y el

rendimiento de los recursos del sistema. Para esto es conveniente que monitorice y controle el

tráfico de red y las operaciones que en ella se efectúen. El administrador de redes comprende que

las organizaciones crecen y que sus necesidades crecen también. Es necesario implementar

nuevas funciones a medida que aumentan las demandas de la organización.

Detectar y corregir fallas: Para tener éxito en sus labores, el administrador de red debe detectar y

solucionar los problemas que ocurran con la red. Es importante que establezca las medidas

preventivas y correctivas con antelación, por lo que deberá contar con un adecuado plan de

contingencia.

Administración de la Red: Implica analizar los riesgos que pudiera tener la red, sean éstos

riesgos físicos o lógicos. Deberá establecer medidas de seguridad física y lógica. Determinará

quién o quiénes tendrán acceso a los recursos de la red, como los hosts, los dispositivos

y los archivos. Habilitará y deshabilitará las cuentas que se requieran. Prestará considerable

atención a la seguridad inalámbrica y a los accesos remotos hacia la red. El administrador de red
también se encargará de realizar respaldos y tener un plan de recuperación ante desastres. Para

cubrir todos estos aspectos, es importante que diseñe y utilice una política de seguridad

que abarque los criterios que necesite.

¿De qué manera usted realizará la evaluación y priorización de la amenaza? Explique.

Respuesta:

Lo primero que voy a mencionar es la vulnerabilidad que se produce en cuanto a la fuga de

datos. La primera impresión es que la amenaza de fuga de información fue producto de que unos

de los funcionarios envío información a la competencia. Esto indica que a veces la mayor

amenaza se encuentra dentro de la institución o empresa. La otra posibilidad es que hayan

hackeado la información durante su viaje por la red, implicando que hay una vulnerabilidad

dentro de sus protocolos de seguridad. Lo primera que debemos realizar es una auditoria a como

viaja la información por la red y ver sus vulnerabilidades y aplicar las correcciones pertinentes.

Esta labor debe realizar el administrador de la red.

Hoy en día existe un cargo Oficial de seguridad o bien Oficial de Ciberseguridad, esta persona

define los protocolos estándares de acuerdo a normas ISO y también internacionales de cómo

realizar políticas de seguridad de la información. Esta persona con sus atribuciones puede incluso

aplicar ciertas reglas al administrador de redes y realizar en conjunto auditorias para determinar

de dónde viene las amenazas que pueden ser externas o bien internas.

Todos los empleados de la empresa deben estar informados de las políticas de seguridad que son

establecidas por estos dos cargos y tener en claro que aquella información que consultan a través

de la red interna y hacia afuera, deberán cumplir ciertas reglas y que están pueden tener sanción

de diferente índole si no se cumplen.


Bibliografía

Para redactar se ingresaron a los siguientes links, en ellos se realizaron lecturas, para dar
información adicional al paper entregado en la tarea 2.

https://servicities.com/buscar-proveedor/TIC/Seguridad-informatica

https://naps.com.mx/blog/funciones-de-un-administrador-de-redes/

También podría gustarte