You are on page 1of 5

UNIVERSIDAD ISRAEL

FACULTAD DE SISTEMAS
NOMBRE: CURSO: NIVEL: TEMA: EDISON FABIN PROAO MALES SEGURIDAD INFORMTICA DCIMO ESTRATEGAS DE PROTECCIN

ESTRATEGA DE PROTECCIN En el departamento de Tecnologa de Informacin y Comunicacin, se determina las siguientes estrategias de proteccin de redes: Usar algn corta fuego (Firewall); Monitoreo de red, sobretodo si comparten archivos a travs de internet o de la red interna; Usar herramientas de control remoto como PC Anywhere, Laplink o Servicios de Terminal de Microsoft; Activacin de ataques de denegacin de servicio (DoS); Uso de software especializado que puede servir de soporte para ejercer la auditora en las redes de comunicaciones.

Se puede mencionar varios software para determinar y auditar la estrategia de proteccin: CISCO: Dispone de una variedad de productos para la seguridad y confiabilidad del servicio de red. DEFENDER: Es un sistema contra hacker, explora el DSL, mdem de cable, o conexin de marcado manual del Internet que busca actividad del hacker. Cuando detecta una intrusin, bloquea automticamente el trfico de esa fuente, evitando a intrusos tener acceso a su sistema. Tiene como punto fuerte combinar dos programas de seguridad en uno, un Firewall y un Analizador de red. El Firewall funciona de la misma manera que la mayora de Firewall, bloquea o permite el trfico segn las preferencias del usuario, y el analizador de red intenta determinar la naturaleza de los paquetes. DTK (ToolKit): es una caja de herramientas de engao diseada para dar ventaja a los usuarios propietarios, para dar rdenes de engao a los atacantes. ETHEREAL: Es un sistema capaz de obtener datos de mltiples Sniffers de sistema, desde ficheros o directamente de la red. En este ltimo caso, puede ser usado en redes de tipo Ethernet, FDDI, PPP, Token-Ring, IEEE 802.11, IP sobre ATM e interfaces de loopback. Con este analizador se puede diseccionar a ms de 700 protocolos de red, pudiendo guardar la informacin obtenida en ficheros, as como filtrar la informacin mostrada en pantalla.

PGP: Es un programa que da aislamiento al correo electrnico, hace esto cifrando su correo de modo que nicamente la persona prevista pueda leerlo, tambin es absolutamente capaz de resistir incluso las formas ms sofisticadas de anlisis dirigidas leyendo el texto cifrado. RETINA: Es un producto de seguridad para red que explora, monitorea, y dispone alarmas, y fija automticamente vulnerabilidades de la seguridad de la red. SAINT: Es la herramienta integrada de red para el administrador de seguridad, recopila tanta informacin sobre los ordenadores principal remotos y las redes como sea posible examinando los servicios de red tales como "finger", el NFS, el NIS, el FTP y el REXD y otros servicios. SNIFFER: Es un analizador robusto del protocolo de red o "succionador" de paquetes, su funcin es escuchar bsicamente el trfico de la red y produce el anlisis basado en el trfico y/o traduce los paquetes a un cierto nivel de la forma legible humana. SNORT: Es un paquete basado Sniffer/logger que se puede utilizar como sistema ligero para la deteccin de intrusin en la red. STONEGATE: Combina seguridad y continuidad en una sola plataforma, soluciones de Firewall, VPN e IPS, anlisis y deteccin de intrusin, gestin centralizada, escalabilidad y continuidad, con la tecnologa multilink, que le permite conectar StoneGate a diferentes ISPs y seleccionar el ISP de menor tiempo de respuesta, asegurando la conectividad y rapidez. TOOLS NMAP: Es un utilitario para las redes grandes de la exploracin, control y verificacin de puertos. Se puede establecer varios puntos para determinar la estratega de proteccin mediante controles de redes y comunicaciones: 1. Verificar que la Unidad de comunicaciones este integrada por el personal definido en el organigrama. 2. Verificar la existencia de un Inventario de direcciones IP asignada a los usuarios, con la informacin general asociada a cada IP. 3. Verificar la existencia de un inventario actualizado de equipo de comunicaciones: Mdems, Hubs, Terminales, Routers, Firewalls, etc. 4. Verificar el inventario del software instalado en la red, por ejemplo: sistema operativo, lenguajes, programas, paqueteras, utileras y dems software institucional. 5. Verificar el diagrama de red para identificar las interconexiones internas y externas. 6. Verificar si las claves para el uso de los equipos se resguardan en sobre sellado o lacrado para alguna eventualidad fortuita. 7. Verificar la existencia de servicios de Intranet, Extranet e Internet. 8. Verificar el tipo de Protocolo utilizado, por ejemplo: SNA, Netbios, IPX, TCP/IP 9. Verificar la existencia de procedimientos de autorizacin para conectar nuevo equipo en la red.

10. Verificar el procedimiento para el uso de cualquier conexin digital con el exterior, como lnea conmutada o dedicada. 11. Verificar si el plan de contingencia considera el respaldo y recuperacin de los sistemas de comunicaciones. 12. Verificar si existe control y monitoreo de las conexiones a fin de deshabilitar aquellas que no estn en uso. 13. Verificar la existencia de software de monitoreo de las conexiones remotas, de forma que se documenten los incidentes o interrupcin del servicio comunicacin. 14. Verificar la existencia de una poltica que controle el uso del equipo de redes en produccin y los equipos de prueba. 15. Verificar si disponen de reportes de incidentes, contingencias y circunstancia que afecten el funcionamiento de la red, conforme a la bitcora. 16. Verificar como controlan el tamao de los paquetes y flujo de la velocidad en la red. 17. Verificar cuales son los tipos de componente de obstculos que dispone el Firewall, por ejemplo: Ruteador Filtra-paquetes, Gateway a nivel de Aplicacin, Gateway a nivel de circuito. 18. Verificar como esta definida la poltica del permetro de los Firewalls para el uso de Internet. 19. Verificar si han considerado por el responsable de seguridad en redes algunas caractersticas de diseo que son usadas para hacer mas seguro un servidor de defensa, sistema operativo seguro, firewall, autentificacin de usuarios, correcta configuracin de proxy y su auditora. 20. Verificar la disponibilidad de licencias y permisos de instalacin. 21. Verificar que los equipos de comunicacin dispongan de claves de acceso, as como la activacin de lgs o bitcoras de auditora sobre los accesos realizados. 22. Verificar si han considerado en anlisis y diseo el modelo de comunicacin OSI de la red, en cuento a las uso de las capas: fsicas, enlace, red, transporte, sesin, presentacin y aplicacin. 23. Verificar como se evala la confiabilidad en el funcionamiento de los medios de transmisin y del medio fsico que utiliza para las comunicaciones. 24. Verificar que tcnicas de transmisin se usan para la comunicacin de la red, tales como: sncrona, asncrona, analgica, digital, serie o paralelo. 25. Verificar el funcionamiento y la confiabilidad de los dispositivos para conectar las redes, tales como: Repetidores, Puentes, Enrutadores y Puertas de enlace. 26. Verificar que mecanismos de funcionamiento usan en las tcnicas de transferencias: Simples, Semidplex, Dplex total. 27. Verificar que tipo de topologas utilizadas para el diseo y uso de la red, por ejemplo: Bus, Estrella, Anillo, Malla, Doble anillo. 28. Verificar el medio usado para la conexin de los dispositivos a los servidores principales. 29. Verificar el uso de los servidores dedicados, de soporte, no dedicados, de impresin y de comunicacin.

30. Verificar el nmero y caractersticas de las estaciones de trabajo as como los tipos de nodo en la red. 31. Verificar el tipo de cable utilizado en la red, tales como: trenzado, coaxial, de base para un canal, banda ancha o fibra ptica. 32. Verificar que elementos tienen definidos para la expansin de la red, considerar: Repetidores (para recibir y trasmitir datos), puentes (capa de enlace OSI para el manejo de datos origen y destino), Enrutadores (relacionado a los Protocolos de comunicacin), puertas de enlace (dispositivos para la conexin de computadores y mainframe). PERSONAS DIRECTAMENTE RESPONSABLES 1. Director de la Direccin de Tecnologa de Informacin y Comunicacin. Tendr acceso al cuarto frio para determinar el buen funcionamiento y verificacin de la correcta instalacin de los equipos. 2. Analista 1: Ingeniero de Redes y Comunicaciones, responsable jefe del rea del cuarto fro de la empresa o institucin, donde se alojan los servidores, equipos de comunicacin e instalacin de red. Este funcionario tendr acceso al cuarto fro para su control y mantenimiento. 3. Analista 2: Ingeniero de Redes y Comunicaciones, responsable del monitoreo de las eventualidades de la red en el edificio, conexin a la red de equipos nuevos; inventario de IPs. No tendr acceso al cuarto frio, unicamente con autorizacin en caso de fuerza mayor o suplente del analista 1. PERSONAS QUE DEBEN UTILIZAR EL O LOS SISTEMAS 1. Director de la Direccin de Tecnologa de Informacin y Comunicacin. Tendr acceso total a los sistemas. Es un auditor y verificador del correcto funcionamiento. 2. Analista 1: Ingeniero de Redes y Comunicaciones, tendr acceso total de los sistemas relacionado a la red y comunicacin. Verificar el correcto funcionamiento de los sistemas de proteccin de la red. 3. Analista 2: Ingeniero de Redes y Comunicaciones, tendr acceso al sistema de inventarios de IPs y configuracin de nuevos equipos en el edificio PERSONAS RELACIONADAS QUE NO USAN LOS SISTEMAS En el Departamento de Tecnologas de Informacin y Comunicacin, existen otros funcionarios que desempean funciones relacionadas al departamento en s: 1. Web Master: unicamente encargado en el desarrollo de aplicaciones, usa la IP del servidor para alojar los sistemas desarrollados. 2. Programador Web: idem. 3. Experto en aulas virtuales: idem. 4. Tcnico de Computadoras: encargado al mantenimiento de equipos de los usuarios del edificio, ms no de los servidores.

PERSONAS AJENAS A LOS SISTEMAS Los funcionarios que son ajenas a los sistemas de redes son los que no pertenecen al Departamento de Tecnologas de Informacin y Comunicacin, entre ellas: 1. 2. 3. 4. 5. Funcionarios de reas administrativas; Funcionarios de reas financieras; Funcionarios de reas educativas; Funcionarios de reas de servicio. Estudiantes.

La DTIC tiene que establecer medidas de seguridad para que los funcionario ajenas a los sistemas no puedan accesar y se encuentren limitadas con un plan de seguridad de contraseas.

You might also like