Está en la página 1de 5

Tarea Semana 02

Elias Araya. A

Redes & Seguridad

Instituto IACC

21-06-2021.
Desarrollo

Usted ha sido enviado a una empresa de venta de vehículos que no tiene ninguna planificación

respecto a la seguridad de su red para solucionar un posible problema de esta índole. Además, el

Gerente General le indica que le envió información confidencial a través de internet a sus

ejecutivos, y que esa información está hoy en manos de la competencia.

En base a lo anterior, indique:

1. ¿De qué manera recomendaría asegurar la infraestructura de la red de la empresa?

2. ¿Qué protocolo de monitoreo y administración recomendaría usar para el caso

mencionado? Explique.

3. ¿De qué manera usted realizará la evaluación y priorización de la amenaza? Explique.

Respuestas:

1. Yo les recomendaría primero que nada, les indicaría primero que se debe controlar el tipo

de tráfico y comunicaciones realizadas para garantizar que este uso no pone en peligro

toda la infraestructura.

 Utilizar sistemas de seguridad perimetral que permitan monitorizar y bloquear el

tráfico malicioso.

 Disponer de una intranet aislada de Internet en la cual se aloje nuestro servidor de

datos y de aplicaciones.

 Disponer de sistemas de alimentación ininterrumpida para las infraestructuras

críticas.

 Configurar y actualizar todos los sistemas de red periódicamente.

2. De mi parte les recomendaría el protocolo SNMP, ya que como sabemos este protocolo

es de capa de aplicación definido por la Junta de arquitectura de Internet para


intercambiar información de administración entre dispositivos de red. Forma parte del

conjunto de protocolos de control de transmisión/Protocolo de Internet (TCP/IP). Además

tiene las siguientes funciones, estas son:

 Administrador SNMP

 Dispositivos administrados

 Agente SNMP

 Base de datos de información de administración denominada de otro modo Base

de información de administración.

Para utilizar este protocolo y sea mucho más seguro debemos utilizar la versión 3, es una

versión mucho mejor en relación a las medidas de seguridad. Así también, su desempeño.

Incorporó revisiones de integridad y cifrado en el momento de la autenticación.

3. Las vulnerabilidades son puntos frágiles que pueden ser explotadas por cualquier persona

con conocimiento un poco mayor en tecnologías de comunicación e información , estos

son los que afectan al buen funcionamiento de los sistemas; así como también la

confidencialidad y la integridad de los datos que manejan.

Esto debido principalmente a que sin importar cuán eficiente sea un equipo de seguridad;

es imposible para el mismo identificar de forma inmediata cada uno de los puntos débiles

que existen en el sistema. Y no solo eso, incluso si pudiera reconocer todas las

vulnerabilidades, no es posible que pudiera abordarlas todas al mismo tiempo. Es por esto

que debemos.

 Establece el alcance de tu programa de Gestión de Vulnerabilidades, incluyendo

qué se va a escanear, cómo y con qué frecuencia. También es esencial identificar


qué activos de red son los más importantes, a quién pertenecen y dónde se

encuentran.

 Analizar la red para extraer vulnerabilidades, reconocer activos de software y

configuraciones no seguros; y verificar además del cumplimiento de las políticas

o controles establecidos.

 ya identificados todos los puntos débiles, lo más conveniente es proceder, ahora

sí, a la priorización de las amenazas. Hay algunas preguntas que puedes hacerte

para lograr una priorización más efectiva:

¿Cuáles son las probabilidades de que la amenaza sea explotada?

¿Son los resultados verdaderamente confiables?

¿Cuál es el grado de impacto de la vulnerabilidad?


Bibliografía

IACC (2021) Contenidos de la semana 02, Seguridad en dispositivos de red, redes y seguridad.

IACC (2021) Resumen de la semana 02, Mejores prácticas en la gestión de vulnerabilidades,

redes y seguridad.

Tech-blog (2018) priorización de vulnerabilidades, ¿cómo proteger mejor tus sistemas?

También podría gustarte