La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.

Presentaciones similares


Presentación del tema: "Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección."— Transcripción de la presentación:

1 Equipo 2

2

3 Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección de intrusos.

4 La prevención no siempre es suciente. – Los sistemas cortafuegos no son mágicos. Proporcionan conocimiento del entorno. Detección rápida de actividades sospechosas... ¡y respuesta ante ellas! Registro adicional de incidentes.

5 El sistema elaborado está encaminado a la determinación del nivel de intrusión que se puede producir en un sistema informático a partir del análisis de una serie de variables utilizadas en la detección de intrusos. Para ello, se utilizan como variables de entrada las siguientes: Horario: indica si la infracción se produce en horario laboral o fuera de dicho horario. Será calificado como horario laboral o no laboral. Directorios de sistema y/o datos: indica si el intruso accede a directorios de sistema y/o directorios de datos. Será calificado como accede (a dichos directorios) o no accede (a los directorios)..

6 Uso de comandos peligrosos: indica si el intruso utiliza determinados comandos considerados como peligrosos (ej. copiar, mover, modificar, borrar, crear,....). Será calificado como utiliza (dichos comandos) o no utiliza (los comandos). Tiempo CPU: tiempo uso de la CPU. Permitirá su clasificación como bajo, medio o alto.

7 Comandos usados: número de comandos diferentes utilizados. Será calificado como bajo, medio o alto. Tiempo de Uso de I/O: tiempo de uso de los distintos dispositivos de I/O. En función del mismo se procederá a su clasificación como bajo, medio o alto

8 Este procedimiento establece las acciones que se deben seguir para realizar acciones preventivas para facilitar el uso de los recursos en una red en alguna empresa evitando así que el servicio falle o se caiga en caso de que algún equipo se encuentre en malas condiciones o no pueda ser utilizado por el usuario o para prevenir el mal uso de la información y acceso no autorizado a recursos restringidos.

9 Dar un mejor servicio de red asegurando que el servicio este siempre disponible de acuerdo a los parámetros de seguridad preestablecidos. En el proceso de detección se debe involucrar a un supervisor o encargado del área, quienes son las personas más indicadas para conocer las características de su personal y de los equipos y el uso correcto de los mismos

10 a.- Determinar las situaciones problemáticas para la red, clasificar los síntomas que se presenten e investigar las causas que los originaron. b.- Reunir la información necesaria para precisar la situación idónea en que el sistema debe funcionar (determinar lo que debería hacerse) c.- Determinar el potencial de recursos humanos y de los equipos de la red.

11 d.- Determinar la situación en la que en la que la red y sus usuarios realmente cumplen con sus funciones (determinar lo que en realidad se hace). e.- Realizar un análisis comparativo entre lo que, debería hacerse o suceder y lo que en realidad se hace o sucede, precisando las diferencias. f.- Determinar si las necesidades de la empresa dueña de la red se cumplen realmente con el funcionamiento actual de esta.

12 g.- Definir y describir que cambios deben hacerse, en qué áreas y cuándo. h.- Establecer los planes y programas para efectuar las actividades, de acuerdo con las prioridades asignadas

13 a.- determinar las necesidades reales de la empresa en cuestión de ancho de banda además de tomar en cuenta la escalabilidad de la red para cubrir necesidades futuras. b.- tener conocimiento mediante mapas o diagramas de la distribución física y lógica de la red. c.- tener una lista de los usuarios que tendrán acceso a la red además de considerar el nivel de permiso de cada uno de estos.

14 f.- incrementar la seguridad de la red mediante el uso de programas como firewalls o con técnicas de administración de redes como filtrado MAC para controlar el acceso a la red. g.- hacer auditorias de seguridad a la red considerando todos los tipos de conexiones que dicha red permita (por medio de cable, o wireles) mediante el uso de programas como cain, wireless key viewer, airodrump, aircrack o cualquiera a nuestro alcance que sirva para decodificar claves de acceso alámbrico o inalámbrico h.- cambiar cada cierto periodo las claves de seguridad de nuestra red, informando al personal autorizado de las nuevas claves.

15

16 El procedimiento preventivo incluye el chequeo de todos los equipos que componen la red basándonos en los diagrama de topología física y lógica de la red, los cuales también serán usados para identificar la ubicación de algún equipo que nos sea reportado por una posible falla. También se incluyen chequeos de seguridad a la red dentro de los cuales se harán pruebas de acceso a la red utilizando métodos de entrada forzosa, y comprobación de las claves de seguridad además de verificación de los permisos de acceso de los usuarios de la red.

17 Nuestro trabajo terminara en caso de corroborar cualquier problema de la red ya sea de seguridad o de fallo de equipo, reportaremos el problema y llenaremos la bitácora establecida y se procederá a realizar el procedimiento remediable. Es de vital importancia mantener un registro de horarios de uso de los equipos que incluya el nombre del usuario y datos cronológicos.

18


Descargar ppt "Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección."

Presentaciones similares


Anuncios Google