Estrategias de seguridad para una red
En primer lugar, es esencial tener instalada unaherramienta que analice el tráfico en la red y, muy especialmente, en su perímetro. Snort es, con mucho, el principal software gratuito disponible en el mercado, aunque también hay versiones comerciales a laventa. Snort puede configurarse para monitorear todo el tráfico de la red.
Normalmente, lo que se hace es replicar el tráfico entrante de internet a uno o más switch-ports (en terminología de Cisco,se analizará el tráfico que llega a puerto), donde estará funcionando una computadora equipada con Snort. Lo único que le costará a usted es la computadora propiamente dicha, la cual puede operar conLinux o Windows. A menudo, es suficiente con una PC de reserva que tenga un disco duro de tamaño decente. Snort permite verter el tráfico sospechoso en archivos de registro, después de lo cual ustedpuede instalar una de las varias herramientas gratuitas disponibles. Éstas inspeccionarán los log files y le enviarán un correo o un mensaje a su celular cuando detecten tráfico indeseado.
Ensegundo lugar, usted debería tener alguna forma de analizar los registros de seguridad del sistema. Conforme avance desde el perímetro de la red, compruebe que el enrutador de frontera está configurado...
Regístrate para leer el documento completo.