Mitigaciones de Hardware, usuario y red

Páginas: 22 (5288 palabras) Publicado: 1 de septiembre de 2015
Lo primero a hacer para proteger nuestra red y nuestros equipos seria declarar una política de seguridad, una lista de normas por las cuales los usuarios se deberán regir, la cual nos ayudara a concientizar a los usuarios y mantenerla segura. Esta deberá cumplir con lo siguiente:
• Informar a los usuarios, al personal y a los gerentes acerca de los requisitos
Obligatorios para proteger losbienes de tecnología e información
• Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos
• Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y
Auditar redes y sistemas informáticos para que cumplan la política
Mitigación de amenazas al hardware

Cierre el armario del cableado y permita el acceso sólo al personal autorizado. Bloquee elacceso a través de techos falsos, pisos falsos, ventanas, conductos o puntos de entrada que no
sean el punto de acceso seguro. Use el control de acceso electrónico y registre todas las
tentativas de entrada. Controle las instalaciones con cámaras de seguridad.

Mitigación de amenazas ambientales

Cree un entorno operativo propicio, a través del control de la temperatura, de la humedad, el
flujo de airepositivo, las alarmas ambientales remotas, y la grabación y vigilancia.
Se debe



Mitigación de amenazas eléctricas

Disminuya los problemas de alimentación eléctrica instalando sistemas UPS y conjuntos de
generadores, mediante un plan de mantenimiento preventivo, la instalación de suministros de
energía redundante y alarmas y vigilancia remotas.

Mitigación de amenazas al mantenimientoMitigación de amenazas relacionadas con el mantenimiento: use tendidos de cables limpios, rotule los cables y componentes críticos, use procedimientos de descarga electrostática, tenga una provisión de repuestos fundamentales y controle el acceso a los puertos de la consola.


Para proteger nuestras contraseñas se deberá instruir a los usuarios para que usen contraseñas complejas y se especificanlongitudes mínimas para éstas. Los ataques de fuerza
bruta podrían mitigarse si se restringe la cantidad de intentos de conexión fallidos. Sin
embargo, también es posible realizar un ataque de fuerza bruta en línea. Por ejemplo, si un
agresor espía una contraseña encriptada, ya sea infiltrándose o ingresando a un archivo de
configuración, podría intentar resolver la contraseña sin estar realmenteconectado al host.
Para mitigar la explotación de confianza se deberá realizar restricciones estrictas en los niveles de confianza dentro de una red, por ejemplo, las VLAN privadas pueden ser implementadas en segmentos de servidores públicos en los que hay
varios servidores públicos disponibles. Los sistemas que se encuentran dentro de un firewall
no pueden confiar en absoluto en los sistemas que seencuentran afuera. Dicha confianza debe
limitarse a protocolos específicos y debe ser autenticada por algo más que una dirección IP,
siempre que sea posible.

La redirección de puertos puede ser mitigada principalmente mediante el uso de modelos de
confianza adecuados, específicos para la red (como se mencionó anteriormente). Cuando un
sistema es atacado, un sistema de detección de intrusión (IDS)basado en hosts puede ayudar a
detectar a un agresor e impedir la instalación de dichas utilidades en un host.

La mitigación de los ataques MITM de la WAN se logra utilizando túneles VPN, lo que permite
que el agresor vea sólo el texto encriptado, indescifrable. Los ataques MITM de la WAN utilizan
herramientas tales como ettercap y envenenamiento ARP. Por lo general, la mayor parte de la
mitigaciónde ataques MITM de la LAN se puede reducir configurando la seguridad de los
puertos de los switches de la LAN.

Los ataques de DoS y DDoS pueden ser mitigados implementando listas de control de acceso
especiales contra la suplantación y contra la DoS. Los ISP también pueden implementar una
velocidad del tráfico, que limite la cantidad de tráfico no fundamental que atraviesa los
segmentos de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hardware De Red
  • Hardware de una red
  • Hardware De Redes
  • Presupuesto De Hardware De Red Inalámbrica
  • SOFTWARE, HARDWARE Y REDES.
  • Hardware y software de redes
  • Componentes de una red hardware y software
  • Hardware para redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS