Protección De Infraestructura

Páginas: 5 (1183 palabras) Publicado: 4 de noviembre de 2012
Proteccion de Infraestructura
y
Servicio de red

1. Identifique vulnerabilidades de los S. O.
2. Identifique vulnerabilidades en servicios de red.
3. Indetifique al menos 3 tipos de Firewall en el mercado.
4. Investigar que son los checklist, para que sirven y como se usan.
5. Investigar que es iptable, como se configura n en Windows, Linux y que determina la tabla filteren iptables.

Respuestas

R1:
- Aumento de Privilegios: Los mas terribles permiten tomar el control de los programas ejecutados con privilegios de administrador.

-Generacion de error de Sistema: El objetivo de algunos puntos vulnerables es saturar un programa informatico para que “se bloquee”.

R2:

1. Los lectores USB

La ubiquidad de estos lectores ha llevado a los hackers adesarrollar malware específico como el conocido gusano Conficker, que se ejecuta de forma automática al conectar la llave al USB. Este problema se intensifica con las configuraciones por defecto de muchos sistemas operativos que ejecutan automáticamente la mayoría de los programas (incluyendo los maliciosos). Aconsejamos cambiar las políticas de autorun que vengan por defecto en su ordenador. He aquílos pasos a seguir para un entorno Windows: http://support.microsoft.com/kb/967715

2. Portátiles y Netbooks

Todas las compañías tienen información sensible que no debe salir de sus oficinas. Esto se convierte en un peligro cuando la información está almacenada en un portátil no seguro. A menos que el portátil utilice un algoritmo de encriptación, los datos pueden ser recuperados porcualquiera. La solución: Implemente un sistema de archivado encriptado para los datos sensibles. Hay una amplia oferta de este tipo de soluciones, como la open source TrueCrypt. El control de end points que entran y salen del sistema interno es también importante.

3. Puntos de Acceso inalámbrico (APs)

Los ataques a redes inalámbricas realizados por Wardrivers son comunes y han causado gravesdaños. Por ejemplo, TJ Stores, propietario de Marshalls y TJMaxx, sufrió un ataque a través de este método; los intrusos penetraron en los ordenadores de su oficina en los que se guardaba datos de transacciones de sus clientes como la tarjeta de crédito, de debido y cheques. Este ataque supuso para la compañía un coste de más de 500 millones de dólares.

El protocolo de encriptación inalámbrica(WEP) contiene conocidas vulnerabilidades que se ven afectadas por ataques como Aircrack. Otros protocolos más robustos como el Acceso inalámbrico protegido (WPA) y WPA2 son todavía propensos a sufrir ataques si no se utilizan unas claves seguras. Se recomienda usar el WPA2 Enterprise con RADIUS junto con un AP capaz de ofrecer autenticación y reforzar las medidas de seguridad.
4. Variedad dedispositivos USB

Si un end point puede leer y ejecutar datos desde un dispositivo, puede presentar tanto peligro como un pendrive. Tal es el caso de cámaras digitales, reproductores de MP3 e incluso marcos digitales. En 2008, Best Buy declaró que habían encontrado un virus en los marcos de fotos Insignia que procedían directamente del fabricante. La solución es reforzar el control y las políticas deactivos sobre qué y cuándo pueden estos dispositivos acceder al sistema.

5. Conexiones internas

Los empleados de una compañía pueden acceder, accidental o premeditadamente, a áreas de la red corporativa a las que no deberían tener acceso. Se deben cambiar las claves regularmente y cumplir con las políticas de autenticación y acceso.

6. El troyano humano

El troyano humano se adentraen la empresa camuflado, de hombre de negocios, con un mono de operario y en menos de un minuto puede infectar la red corporativa desde la sala de servidores. Hay que recordar a los empleados que deben pedir las autorizaciones a personas ajenas a la organización identificándoles.

7. Medios ópticos

Al igual que con los dispositivos USB que mencionábamos antes, es importante implementar y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bass De Infraestructur Tecnica Y Proteccion De Archivs
  • Bases De Infraestructura Técnica y Protección De Activos De Información
  • Bases de infraestructura técnica y protección de activos de información
  • Bases de la infraestructura técnica y protección de activos de la información
  • Bases de infraestructura tecnica y proteccion de activos de informacion
  • Tarea 8 bases de infraestructura y proteccion de archivos
  • Base de la infraestructura técnica y protección de activos de información
  • Bases de la infraestructura técnica y protección de activos de la información.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS