Foros 3 Seguridad y Redes

Post on 17-Jul-2015

3.725 views 0 download

Transcript of Foros 3 Seguridad y Redes

5/14/2018 Foros 3 Seguridad y Redes - slidepdf.com

http://slidepdf.com/reader/full/foros-3-seguridad-y-redes 1/2

1. Conoce usted otras herramientas de control de acceso que puedan serusadas para monitorear la seguridad de una red? ¿Cuáles?

Si podemos utilizar herramientas como lo son lo IDS/IPS (Sistemas dedetección de intruso-Sistemas de prevención de intrusos).

Un Sistema de Prevención de Intrusos, al igual que un Sistema de Detecciónde Intrusos, funciona por medio de módulos, pero la diferencia es que esteúltimo alerta al administrador ante la detección de un posible intruso (usuarioque activó algún Sensor), mientras que un Sistema de Prevención de Intrusosestablece políticas de seguridad para proteger el equipo o la red de un ataque;se podría decir que un IPS protege al equipo proactivamente y un IDS loprotege reactivamente.

Estos se pueden estar tanto en equipos HARDWAR que incluyen un softwareya pre configurado para todo este tipo de protección que necesita nuestra red

como el escaneo de puertos, reconocimientos de ataques y demás formas dede intrusión que nos puedan vulnerar nuestro sistemas enviando e-mails yalarmas a servidores pre configurados para recibir estos datos como lossistemas CISCO IDS.

En SOFTWARE como el SNORT para Linux el cual nos permite implementarun motor de detección de ataques y barrido de puertos que permite registrar,alertar y responder ante cualquier anomalía previamente definida comopatrones que corresponden a ataques, barridos, o intentos de aprovecharalguna vulnerabilidad, análisis de protocolos, etc. Todo esto en tiempo real.

2. Finalmente, un manual de procedimientos es la agrupación de diversosplanes, plantillas de datos, procedimientos, listas de chequeo y de más.¿Cuáles cree usted que son los elementos más importantes de unmanual de procedimientos y por qué?

Entre los más importantes deberíamos tomar conciencia en el plan deformación que debemos dictar a los empleados de toda la organización parapoder poner en marcha nuestros procedimientos porque si no cumplimos con

esta parte no vale de nada enfatizar en el resto de los procedimientos de lasPSI.

Como segundo diría que enfatizar en los responsables del plan de PSI porsobre ellos recae que todo este ha conocimientos de todos y que se cumplacon toda la fase de implantación y puesta en marcha.

Como tercero saber bien que es lo que vamos a proteger y de quien es que lovamos a proteger.

Podemos dar como cuarto las definiciones de los niveles de seguridad y la

revisión de las listas de chequeos para que así de esta forma siempre se estéverificando que se está haciendo y si se está llevando de manera correcta.

5/14/2018 Foros 3 Seguridad y Redes - slidepdf.com

http://slidepdf.com/reader/full/foros-3-seguridad-y-redes 2/2