Mitigaciones de Hardware, usuario y red
• Informar a los usuarios, al personal y a los gerentes acerca de los requisitos
Obligatorios para proteger losbienes de tecnología e información
• Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos
• Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y
Auditar redes y sistemas informáticos para que cumplan la política
Mitigación de amenazas al hardware
Cierre el armario del cableado y permita el acceso sólo al personal autorizado. Bloquee elacceso a través de techos falsos, pisos falsos, ventanas, conductos o puntos de entrada que no
sean el punto de acceso seguro. Use el control de acceso electrónico y registre todas las
tentativas de entrada. Controle las instalaciones con cámaras de seguridad.
Mitigación de amenazas ambientales
Cree un entorno operativo propicio, a través del control de la temperatura, de la humedad, el
flujo de airepositivo, las alarmas ambientales remotas, y la grabación y vigilancia.
Se debe
Mitigación de amenazas eléctricas
Disminuya los problemas de alimentación eléctrica instalando sistemas UPS y conjuntos de
generadores, mediante un plan de mantenimiento preventivo, la instalación de suministros de
energía redundante y alarmas y vigilancia remotas.
Mitigación de amenazas al mantenimientoMitigación de amenazas relacionadas con el mantenimiento: use tendidos de cables limpios, rotule los cables y componentes críticos, use procedimientos de descarga electrostática, tenga una provisión de repuestos fundamentales y controle el acceso a los puertos de la consola.
Para proteger nuestras contraseñas se deberá instruir a los usuarios para que usen contraseñas complejas y se especificanlongitudes mínimas para éstas. Los ataques de fuerza
bruta podrían mitigarse si se restringe la cantidad de intentos de conexión fallidos. Sin
embargo, también es posible realizar un ataque de fuerza bruta en línea. Por ejemplo, si un
agresor espía una contraseña encriptada, ya sea infiltrándose o ingresando a un archivo de
configuración, podría intentar resolver la contraseña sin estar realmenteconectado al host.
Para mitigar la explotación de confianza se deberá realizar restricciones estrictas en los niveles de confianza dentro de una red, por ejemplo, las VLAN privadas pueden ser implementadas en segmentos de servidores públicos en los que hay
varios servidores públicos disponibles. Los sistemas que se encuentran dentro de un firewall
no pueden confiar en absoluto en los sistemas que seencuentran afuera. Dicha confianza debe
limitarse a protocolos específicos y debe ser autenticada por algo más que una dirección IP,
siempre que sea posible.
La redirección de puertos puede ser mitigada principalmente mediante el uso de modelos de
confianza adecuados, específicos para la red (como se mencionó anteriormente). Cuando un
sistema es atacado, un sistema de detección de intrusión (IDS)basado en hosts puede ayudar a
detectar a un agresor e impedir la instalación de dichas utilidades en un host.
La mitigación de los ataques MITM de la WAN se logra utilizando túneles VPN, lo que permite
que el agresor vea sólo el texto encriptado, indescifrable. Los ataques MITM de la WAN utilizan
herramientas tales como ettercap y envenenamiento ARP. Por lo general, la mayor parte de la
mitigaciónde ataques MITM de la LAN se puede reducir configurando la seguridad de los
puertos de los switches de la LAN.
Los ataques de DoS y DDoS pueden ser mitigados implementando listas de control de acceso
especiales contra la suplantación y contra la DoS. Los ISP también pueden implementar una
velocidad del tráfico, que limite la cantidad de tráfico no fundamental que atraviesa los
segmentos de la...
Regístrate para leer el documento completo.