Anda di halaman 1dari 4

Apoyo a computadores en red

Estrategias de seguridad
En cualquier tipo de organizacin es indispensable tener medidas
de seguridad apropiadas para todos los equipos en red, ya que son
susceptibles de amenazas de seguridad internas y externas como
son los Virus, Hackers u otros. Usted como lder del grupo de la
mesa de ayuda es responsable de implementar las estrategias
necesarias para prevenir dichas amenazas de ataque a la red, por
tanto:
1. Identifique dos (2) de las amenazas que a su consideracin son las
ms graves y desarrolle para cada una, estrategias de prctica de
prevencin a implementar en todos los equipos en red.
A. El cual es muy frecuente es el de los hackers como en Las instalaciones
privadas siempre han tenido la ventaja respecto a las pblicas de que son
ms fciles de proteger desde el punto de vista del acceso fsico. reas
pblicas como hospitales, universidades o bibliotecas pueden plantear
dificultades por su apertura y menor nivel de control de acceso. De todos
modos, sean instalaciones pblicas o privadas, las amenazas a la
seguridad siempre estn presentes cuando hay una conexin activa a la
red. Las aulas, los armarios de comunicaciones y las salas de
conferencias son algunas de las reas problemticas que, normalmente,
se encuentran abiertas y accesibles para cualquiera que tenga la
curiosidad suficiente para asomar la nariz.
Un ejemplo que les dara a conocer seria: Veamos un riesgo supongamos
que un hacker conecta su porttil a la red mediante una toma en un
edificio de su compaa. La mayora de las rosetas o conexiones a la red
estn activas, es decir, estn conectadas a un equipo operativo de la red.
Si su infraestructura utiliza un servidor DHCP que entrega direcciones IP a
cualquier dispositivo conectado a su red, la computadora porttil del
hacker tambin recibir una. Y si no se emplea el DHCP, el hacker puede
lanzar un analizador o esnifar y encontrar una direccin IP en desuso para
su porttil. Una vez conectado, con unos pocos comandos puede ubicar
algunos de sus servidores crticos y empezar a enumerar cuentas de
usuario y servicios. En pocos minutos es probable que haya crackeado
algunas claves, explotado uno o dos servicios y game over, el hacker
gan. Ahora le queda a usted la tarea de enmendar el desaguisado.
Solucin:
Desactivar las rosetas de aulas y salas de conferencias hasta que las
vayan a utilizar personas autorizadas. Otra buena alternativa es
mantener estos espacios cerrados con llave siempre que se pueda.
Una tercera defensa consiste en hacer que los conmutadores de red slo
permitan la conexin de tarjetas de red con direcciones especficas,

llamadas direcciones MAC. Todas las tarjetas de red estn programadas


con una direccin de MAC nica, aunque pueden alterarse con un
software de suplantacin de identidad.
B. La mayora de las amenazas contra las cuales lo protegen las soluciones
de seguridad ESET pueden ser clasificadas como virus, cdigos maliciosos
o ataques remotos. Adems de los programas instalados en su equipo,
este puede ser atacado por programas maliciosos (malware) o, a travs
de una red, por parte de alguien que opera un equipo desde una
ubicacin remota. Los programas maliciosos y los ataques remotos
pueden causar prdida de tiempo y dinero. Debajo encontrar
descripciones de algunos de los tipos de amenazas informticas ms
comunes.
Investigue los tipos de virus y en que se expanden ms
Virus archivos: Atacan programas ejecutables, como aquellos que
cuentan con extensin ".exe" y ".com"
Virus script: Se trata de un subtipo de virus archivos, escritos en una
variedad de lenguajes de scripting (VBS, JavaScript, BAT, PHP, etc.).
Adems infectan otros scripts (por ejemplo archivos de servicios y
comando de Windows y Linux) o forman parte de virus con mltiples
componentes. Los virus script tienen la capacidad de infectar archivos
con otros formatos como HTML, tal formato permiten la ejecucin de
scripts.
Virus Boot: Atacan los sectores de arranque (el sector de arranque de los
medios extrables o del disco maestro) y establecen sus propias rutinas
de carga en el arranque.
Virus macro: Atacan documentos en los cuales pueden ser insertados
otros comandos (macros). Estos virus habitualmente se hallan
incrustados dentro de aplicaciones para procesamiento de texto o
generacin de hojas de clculo, debido a que las macros se insertan
fcilmente en esta clase de archivos.
Solucin:
Instale un programa antivirus en todas las estaciones y servidores y
asegrese de que se mantienen actualizados. Dado que los virus nuevos
pueden propagarse sumamente rpido, es importante disponer de una
infraestructura de actualizacin que pueda actualizar todos los equipos
de su empresa con frecuencia y a corto plazo. Las soluciones antivirus de
Sophos se actualizan de forma automtica, lo que garantiza que sus
equipos cuenten con la ltima proteccin contra virus y programas espa.
Utilice una solucin de filtrado de email en el gateway para proteger sus
redes contra amenazas de email, ya sean virus, spam y programas espa.
Las soluciones de seguridad de gateway de Sophos escanean todo el

trfico de email que pasa a travs del servidor de correo, lo que


proporciona un nivel adicional de proteccin contra gusanos y virus de
email.
2. Qu software de proteccin cree que se debe utilizar en el rea
de atencin al cliente que es donde ms se utilizan pginas de
Internet, pginas externas y diversos correos electrnicos?
En este caso el mejor software es un FIREWALL para que realice el
monitoreo y bloqueo de espas.

3. En el cronograma que elabor desde la actividad 1, adicione un


itinerario con la actualizacin del software que se va a utilizar
para el rea atencin al cliente.
Tipo de accin
Mantenimiento Preventivo
Capacitacin Manejo de Word
Actualizacin de Antivirus
Reparacin de Equipos en mal Estado
Actualizacin de software de Proteccin
Firewall

Fecha de
inicio
15/09/201
5
16/09/201
5
01/10/201
5
15/09/201
5
15/09/201
5

Fecha de
cierre
30/09/201
5
20/09/201
5
10/10/201
5
30/09/201
5
31/09/201
5

rea
Soporte
S. de Redes

de

S.
Tareas
de
Usuario
S. Seguridad
S. Al Hardware
S. de Seguridad

4. Establezca tres (3) recomendaciones importantes a implementar


en la compaa, teniendo en cuenta que no se tiene un inventario
de los equipos electrnicos que se tienen, ni de los activos en
hardware y software.
Establezca tres (3) recomendaciones importantes a implementar en la
compaa, teniendo en cuenta que no se tiene un inventario de los equipos
electrnicos que se tienen, ni de los activos en hardware y software.
Segundo proceso es realizar el uso de una planilla para que el rea de
sistema o help desk realice el proceso de entrega de equipos y que el rea
encargada firme la entrega del mismo.
Lo tercero es realizar el uso de software de restriccin y bloqueo de
aplicaciones innecesarias, es decir, el uso de un firewall que realice el
proceso de monitoreo y bloqueo de espas.

Anda mungkin juga menyukai