TRABAJO1
Seguridad Perimetral, Interna y legal
En la actualidad el edificio de sistema cuenta con el siguiente diagrama de red sin contener las seguridades pertinentes como nos muestra en elsiguiente gráfico.
La propuesta que se realiza para la seguridad seria la siguiente con sus respectivos módulos de seguridad.
Seguridad Perimetral
Rechazar conexiones o servicios comprometidos
Permitir solociertos tipos de tráficos entre ciertos nodos
Proporcionar un único punto de interconexión con el exterior
Redirigir el trafico entrante a los sistemas adecuados dentro de la intranet
Ocultarsistemas o servicios vulnerables que son fáciles de proteger desde internet
Auditar el tráfico entre el exterior y el interior
Ocultar información: nombre del sistema, topología de la red, tipos dedispositivos de red, cuentas de usuarios internos.
Entre los activos de seguridad Perimetral tenemos lo siguiente:
Routers
Cortafuegos
Sistemas de Detección de Intrusiones
Redes virtuales privadas
Software yServicios
Seguridad Interna
Prevención de programas maliciosos
Prevención de uso abusivo
Protección de la integridad de los sistemas
Prevención de falsificación de usuarios
Prevención defalsificación de servidores
Prevención de ataques remotos
Prevención de intervención y manipulación
Usar un identificador único para cada usuario
Mantener un registro de los usuarios que pueden usar elservicio
Eliminar las autorizaciones a los usuarios que dejan la organización.
Revisar periódicamente las cuentas de usuarios redundantes.
Adoctrine a los usuarios sobre el uso de buenas contraseñas
Conrespecto a conexiones externas tenemos lo siguiente
El acceso a los sistemas deben hacerse mediante un proceso de Logon
Debe mostrar el mínimo posible de información sobre el sistema para no facilitarayuda o usuarios no autorizados.
No mostrar identificación del sistema hasta que termine el logon
Advertir que es un sistema solo para usuarios autorizados.
No ofrecer mensajes que puedan guiar a...
Regístrate para leer el documento completo.