Foros 3 Seguridad y Redes

2
 1. Conoce usted otras herramientas de co ntrol de acceso q ue puedan s er usadas para monitorear la seguridad de una red? ¿Cuáles? Si podemos utilizar herramientas como lo son lo IDS/IPS (Sistemas de detección de intruso-Sistemas de prevención de intrusos). Un Sistema de Prevención de Intrusos, al igual que un Sistema de Detección de Intrusos, funciona por medio de módulos, pero la diferencia es que este último alerta al administrador ante la detección de un posible intruso (usuario que activó algún Sensor), mientras que un Sistema de Prevención de Intrusos establece políticas de seguridad para proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente y un IDS lo protege reactivamente. Estos se pueden estar tanto en equipos HARDWAR que incluyen un software ya pre configurado para todo este tipo de protección que necesita nuestra red como el escaneo de puertos, reconocimientos de ataques y demás formas de de intrusión que nos puedan vulnerar nuestro sistemas enviando e-mails y alarmas a servidores pre configurados para recibir estos datos como los sistemas CISCO IDS. En SOFTWARE como el SNORT para Linux el cual nos permite implementar un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, o intentos de aprovechar alguna vulnerabilidad, análisis de protocolos, etc. Todo esto en tiempo real. 2. Finalmente, un manual de procedimientos es la agrupación de diversos planes, plantillas de datos, procedimientos, listas de chequeo y de más. ¿Cuáles cree usted que son los elementos más importantes de un manual de procedimientos y por qué? Entre los más importantes deberíamos tomar conciencia en el plan de formación que debemos dictar a los empleados de toda la organización para poder poner en marcha nuestros procedimientos porque si no cumplimos con esta parte no vale de nada enfatizar en el resto de los procedimientos de las PSI. Como segundo diría que enfatizar en los responsables del plan de PSI por sobre ellos recae que todo este ha conocimientos de todos y que se cumpla con toda la fase de implantación y puesta en marcha. Como tercero saber bien que es lo que vamos a proteger y de quien es que lo vamos a proteger. Podemos dar como cuarto las definiciones de los niveles de seguridad y la revisión de las listas de chequeos para que así de esta forma siempre se esté verificando que se está haciendo y si se está llevando de manera correcta.

Transcript of Foros 3 Seguridad y Redes

5/14/2018 Foros 3 Seguridad y Redes - slidepdf.com

http://slidepdf.com/reader/full/foros-3-seguridad-y-redes 1/2

1. Conoce usted otras herramientas de control de acceso que puedan serusadas para monitorear la seguridad de una red? ¿Cuáles?

Si podemos utilizar herramientas como lo son lo IDS/IPS (Sistemas dedetección de intruso-Sistemas de prevención de intrusos).

Un Sistema de Prevención de Intrusos, al igual que un Sistema de Detecciónde Intrusos, funciona por medio de módulos, pero la diferencia es que esteúltimo alerta al administrador ante la detección de un posible intruso (usuarioque activó algún Sensor), mientras que un Sistema de Prevención de Intrusosestablece políticas de seguridad para proteger el equipo o la red de un ataque;se podría decir que un IPS protege al equipo proactivamente y un IDS loprotege reactivamente.

Estos se pueden estar tanto en equipos HARDWAR que incluyen un softwareya pre configurado para todo este tipo de protección que necesita nuestra red

como el escaneo de puertos, reconocimientos de ataques y demás formas dede intrusión que nos puedan vulnerar nuestro sistemas enviando e-mails yalarmas a servidores pre configurados para recibir estos datos como lossistemas CISCO IDS.

En SOFTWARE como el SNORT para Linux el cual nos permite implementarun motor de detección de ataques y barrido de puertos que permite registrar,alertar y responder ante cualquier anomalía previamente definida comopatrones que corresponden a ataques, barridos, o intentos de aprovecharalguna vulnerabilidad, análisis de protocolos, etc. Todo esto en tiempo real.

2. Finalmente, un manual de procedimientos es la agrupación de diversosplanes, plantillas de datos, procedimientos, listas de chequeo y de más.¿Cuáles cree usted que son los elementos más importantes de unmanual de procedimientos y por qué?

Entre los más importantes deberíamos tomar conciencia en el plan deformación que debemos dictar a los empleados de toda la organización parapoder poner en marcha nuestros procedimientos porque si no cumplimos con

esta parte no vale de nada enfatizar en el resto de los procedimientos de lasPSI.

Como segundo diría que enfatizar en los responsables del plan de PSI porsobre ellos recae que todo este ha conocimientos de todos y que se cumplacon toda la fase de implantación y puesta en marcha.

Como tercero saber bien que es lo que vamos a proteger y de quien es que lovamos a proteger.

Podemos dar como cuarto las definiciones de los niveles de seguridad y la

revisión de las listas de chequeos para que así de esta forma siempre se estéverificando que se está haciendo y si se está llevando de manera correcta.

5/14/2018 Foros 3 Seguridad y Redes - slidepdf.com

http://slidepdf.com/reader/full/foros-3-seguridad-y-redes 2/2