Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
128Activity
×
0 of .
Results for:
No results containing your search query
P. 1
entrevista escrita

entrevista escrita

Ratings:

3.5

(2)
|Views: 57,668|Likes:
Published by camilomafia

More info:

Published by: camilomafia on Aug 24, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

08/09/2013

pdf

text

original

 
Entrevista de seguridad
La entrevista fue realizada a Daniel Reyes administrador de tecnoparque del SENA regionalAntioquia.La entrevista con el señor Daniel Reyes fue realizada telefónicamente.
Entrevistador: Cristian Sepulveda.Entrevistado: Daniel Reyes
Pimero Juan Camilo Muñoz hará una pequeña introducción a la seguridad.Buena tarde soy Juan Camilo Muñoz estudiante de administracn de redes decomputadores, estamos en le modulo de seguridad con el profesor Fernado Quintero yactualmente soy integrante del grupo de trabajo Aries.Hoy venimos a realizar una entrevista a uno de los encargados en el área de seguridad detecnoparque sena regional Antioquia, a nuestro grupo nos intereso realizar esta entrevistacon el fin de indagar para conocer un poco sobre las labores realizadas de una persona quese desempeña en el área de las tecnologías de información y que día a día tiene trabajo develar por el correcto funcionamiento tanto de servicios, aplicaciones dispositivos yprincipalmente la información y que esta este disponible para quienes lo necesiten y queesta deba de estar segura ante posible perdida o modificación de la misma.Los temas a tratar con nuestra persona entrevistada son consejos o recomendaciones quenos pueda dar sobre la seguridad, también para minimizar los riesgos de un ataque y unpoco sobre las políticas de seguridad se su empresa, también la importancia y algún tipo detrafico que se mueva en su red y entre otras cosas mas para entrar en mas detalles vamos aescuchar a nuestro compañero encargado Cristian Sepulveda.
Cristian Sepulveda:
Buena tarde
Daniel Reyes:
Buena tarde
C.S:
Estamos con Daniel que es el encargado de tecnoparque sobre el area de seguridad,queremos hacerle unas preguntas no las podrías responder
D.R
: A claro !
C.S:
¿En qué área especifica te desempeñas?
D.R:
En la estructura
C.S:
¿Qservicios sicos tiene montados y en que sistemas operativos esndistribuidos?
 
D.R:
Servicios básicos.. servicios de DNS, servicio WEB y FTP, SSH... (servicio eee) decajas ip ; Esos serian los básicos... y en que sistemas operativos están en en Linux debíany en windows server.
C.S:
Y otra pregunta ¿Qué nos recomendarías para implantar medidas preventivas en unaempresa?
D.R:
Preventivas!! primero configuré la seguridad primetral cierto hacer un estudio de laseguridad primetral de el área de implantar la seguridad (mmm) montar los diferentesservicios los culaes detengan aquellos firewall (mm) aquellos sistemas vpn servicios deacceso de incriptacion seria lo ideal a travez pues de certificados digitales también podríanimplementar acceso remoto contra el SSH guiado para la administración copia de ustedescomo administradores , tener una parte denominada DNS para servicios abiertos comoportales web o ftp (eee) que quieren que sean blicos, lo ideal es partir desde unaseguridad primetral teniendo en cuenta dispositivos activos como los router y switch unaconfiguracion por ejemplo cisco ofrece dispositivos activos que permite una configuracionrobusta en cuenta a esa necesidad y ya los manejos internos en cuanto encriptamiento dedatos de servicios de lo que se quiera proteger y lo que no el manejo interno de control deusuarios digamos pa brindar un acceso inalambrico que ya sea algo sotisficado como unauna contraseña web o una contraseña WPA2 y algo como mas comlejo como radius si podriaser eso pues hay varias cosas hay muchas cosas que tomar en cuenta ya es hacer algobasico.
C.S:
Y otra de las preguntas seria ¿usted como identifica o con que software identifica lasvulnerabilidades de una entidad ?
D.R:
( Jajaja) bueno se utiliza herramientas de escaneo de puertos, a travez del puerto sehace una vigilancia , utiliza moda nmap, utiliza snort también se trabaja con una utilidadllamada backtrack cierto si básicamente eso seria lo básico que se esta implementandoaunque de hecho no esta tan tan enfocada en el área de tecnoparque cierto esta mas bienaplicada en al sena en este momento pero si son las herramientas utilizadas para esagestión.
C.S:
Si ¿usted nos podría decir que tipo y cuanto trafico de internet pasa por su red?
D.R
: Tipo (mm haber hombre) bueno exactamente exactamente para hablarlecuantitativamente no no se ha hecho un registro de eso pues no se ha dedicado tiempo parahacerle un estudio en ese campo para hablarle cuantitativamente (¡cierto!) En cuanto a tipomas que todo http https puro acceso web servicios ftp, eee servicios de descargas pero enesa parte si no te sabria responder certeramente por que no se ha hecho un estudio comodedicado pues a verificar eso.
 
C.S:
Y otra ¿Qué procedimiento sigue cuando se les presenta un incidente o irrompen sured?
D.R:
Verificar el.. primero la plata fisica como tal osea el decimo piso, verificar conexionesfisicas si cuando se llega al modelo TCP/IP que viene de la conexión fisica del decimo piso.Segundo parar a los dispositivos activos en este caso router hacer la verificacion previadesde un equipo por terminal ahí en tecnoparque para verificar cual es la posible falla que seesta presentando si es propiamente de tecnoparque, si es propiamente del router, si espropiamente del canal ISP o si es otra fuente.
C.S:
¿ustedes en tecnoparque tienen politicas de seguridad con repecto a los empleados y eluso de los equipos informaticos a los que ellos tienen acceso?
D.R:
No muy especificas ni muy concretas ni muy digamos severas pero si algo base.
C.S:
Nos podria decir algunas.
D.R
: Pues la autorizaciones al acceso al servidor, las actualizaciones de manejo de controlde los dispositivos activos, en cuanto acceso a conexiones inalambricas es algo muyredundante muy sencillo no seria muy avanzado
C.S:
Listo Daniel y va la ultima ¿En el tiempo que llevas trabajndo en la entidad cual ha sidosu mayor inconveniente que le ha surgido?
D.R:
La gente hermano la gente (ea ve maria hombre) (jeje) mentiras.. No (ee) mi mayorinconveniente depronto no tener el suficiente tiempo como para realizar los estudios que yoquisiera hacer cuanto (aaa) la seguridad del mismo tecnoparque seria como la mi mayorinconveniente, en cuanto si se ha caído la red si se ha caído varias veces pero si se halogrado solucionar cuanto a configuracion tanto como fisica como logica pero solo eso.
C:S:
A listo Daniel gracias por su tiempo y que le valla bien
D.R:
A igualmente con todo gusto

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->