Entrega Final TIC
3.1 Pruebas de Vulnerabilidad
Una de las preocupaciones más importantes de los profesionales de la seguridad de la información es el aumento en la cantidad de vulnerabilidades encontradas en los sistemas tecnológicos. Es por todo esto que la empresa STEIN cuenta con un servicio de una compañía externa llamada Makros, la cual lo provee de los servicios deEthical Hacking para asi ayudar a mejorar y mantener la seguridad informática de la empresa.
Ethical Hacking es una disciplina de la seguridad informática que se sustenta en que la mejor forma de evaluar las amenazas que representan los llamados “hackers” o piratas de la información es conocer cómo actúan y operan, los “hackers éticos” usarán las mismas herramientas y técnicas que utilizan losintrusos. Ellos están en capacidad de reportar las vulnerabilidades que encuentren y la forma de remediarlas.
Los servicios contratados por STEIN, Ethical Hacking de Makros les permiten proteger sus redes, los activos de información, y la reputación de las empresas mediante la identificación de las vulnerabilidades antes de que puedan ser explotadas. Los expertos en seguridad identificarán lasvulnerabilidades de seguridad, proporcionarán recomendaciones para remediar los problemas identificados, y ayudarán a mejorar su postura de seguridad.
3.2 Firewalls
En un Firewalls se deben diseñar poniendo principal atención en sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes. Sirve como un sistema de “portero” que protege las intranets de unaempresa y otras redes informáticas de la intrusión al proporcionar un filtro y punto de transferencia seguro para el acceso a Internet y otras redes
La empresa Stein cuenta 2 tipos de firewalls llamados Sonicwall y WatchGuard los cuales se complementan para así tener una mayor seguridad en la empresa.
Como protección y para mejorar la buena defensa que ya tiene la empresa se mantendrá solo algunospuertos abiertos para mantener al máximo la seguridad del sistema y evitar posibles ataques mediante paquetes de datos maliciosos, mediantes reglas, autorizaciones y autentificación de datos que se transfieren por la red.
3.3 Acces Control Lists (ACL)
Una ACL es una colección secuencial de sentencias de permiso o rechazo que se aplican a direcciones o protocolos de capa superior. Los routersproporcionan capacidades de filtrado de tráfico a través de las listas de control de acceso (ACL).
Sin embargo, estos permisos tienen sus limitaciones. Por ejemplo, no se pueden configurar diferentes permisos para usuarios diferentes. Por ello, se implementaron las Listas de Control de Acceso
Aplicar una lista de control de acceso facilita una mayor seguridad, por el motivo que a cada grupo sele pueden dar distintos permisos dependiendo del cargo y función que cumplan dentro de la empresa stein. Es por todo esto que stein ocupa ACL por el motivo de limitar el tráfico de red y asi mejorar el rendimiento de esta, brindar un control de flujo de tráfico y Proporcionar un nivel básico de seguridad para el acceso a la red.
3.4 Sistemas de Detección de Intrusos
El antivirus con el quecuenta la empresa Stein llamado OfficeScan/TrenMicro también incluye un sistema de detección de intrusiones (IDS). Cuando está activado, el sistema IDS ayuda a identificar patrones de los paquetes de red que pueden ser síntoma de un ataque al cliente de OfficeScan.
El antivirus OfficeScan impide las intrusiones conocidas siguientes:
• Fragmento demasiado grande
• Ping de la muerte
• ARP enconflicto
• Desbordamiento SYN
• Solapamiento de fragmentos
• Teardrop
• Ataque de fragmentos pequeños
• IGMP fragmentado
• Ataque LAND
3.5 Sistemas Anti-Sniffers
Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo...
Regístrate para leer el documento completo.