Estrategias de seguridad
En cualquier tipo de organizacin es indispensable tener medidas
de seguridad apropiadas para todos los equipos en red, ya que son
susceptibles de amenazas de seguridad internas y externas como
son los Virus, Hackers u otros. Usted como lder del grupo de la
mesa de ayuda es responsable de implementar las estrategias
necesarias para prevenir dichas amenazas de ataque a la red, por
tanto:
1. Identifique dos (2) de las amenazas que a su consideracin son las
ms graves y desarrolle para cada una, estrategias de prctica de
prevencin a implementar en todos los equipos en red.
A. El cual es muy frecuente es el de los hackers como en Las instalaciones
privadas siempre han tenido la ventaja respecto a las pblicas de que son
ms fciles de proteger desde el punto de vista del acceso fsico. reas
pblicas como hospitales, universidades o bibliotecas pueden plantear
dificultades por su apertura y menor nivel de control de acceso. De todos
modos, sean instalaciones pblicas o privadas, las amenazas a la
seguridad siempre estn presentes cuando hay una conexin activa a la
red. Las aulas, los armarios de comunicaciones y las salas de
conferencias son algunas de las reas problemticas que, normalmente,
se encuentran abiertas y accesibles para cualquiera que tenga la
curiosidad suficiente para asomar la nariz.
Un ejemplo que les dara a conocer seria: Veamos un riesgo supongamos
que un hacker conecta su porttil a la red mediante una toma en un
edificio de su compaa. La mayora de las rosetas o conexiones a la red
estn activas, es decir, estn conectadas a un equipo operativo de la red.
Si su infraestructura utiliza un servidor DHCP que entrega direcciones IP a
cualquier dispositivo conectado a su red, la computadora porttil del
hacker tambin recibir una. Y si no se emplea el DHCP, el hacker puede
lanzar un analizador o esnifar y encontrar una direccin IP en desuso para
su porttil. Una vez conectado, con unos pocos comandos puede ubicar
algunos de sus servidores crticos y empezar a enumerar cuentas de
usuario y servicios. En pocos minutos es probable que haya crackeado
algunas claves, explotado uno o dos servicios y game over, el hacker
gan. Ahora le queda a usted la tarea de enmendar el desaguisado.
Solucin:
Desactivar las rosetas de aulas y salas de conferencias hasta que las
vayan a utilizar personas autorizadas. Otra buena alternativa es
mantener estos espacios cerrados con llave siempre que se pueda.
Una tercera defensa consiste en hacer que los conmutadores de red slo
permitan la conexin de tarjetas de red con direcciones especficas,
Fecha de
inicio
15/09/201
5
16/09/201
5
01/10/201
5
15/09/201
5
15/09/201
5
Fecha de
cierre
30/09/201
5
20/09/201
5
10/10/201
5
30/09/201
5
31/09/201
5
rea
Soporte
S. de Redes
de
S.
Tareas
de
Usuario
S. Seguridad
S. Al Hardware
S. de Seguridad