domingo, 9 de febrero de 2014

Herramientas de monitoreo de seguridad de red y manual de procedimientos


Foro semana 3 Curso 457443 del SENA- 
Redes y Seguridad

1.    ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles?

R/ Entre la clase de  herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL DE ACCESO), las que son configuradas directamente en los routers de la red de la empresa. De igual forma se pueden usar dispositivos de seguridad como lo son el FIREWALL, para evitar el ingreso de un Tercero inescrupuloso que quiera perjudicar la seguridad y red de la empresa; otro método de seguridad para el control de acceso, es deshabilitar los puertos en los switchs que no serán utilizados.
 A continuación nombraré algunos programas de control de acceso, que son muy útiles para monitorear la seguridad de una red con su respectiva descripción:
SNORT: Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión); software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida.
Snort está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.
La característica más apreciada de Snort, además de su funcionalidad, es su subsistema flexible de firmas de ataques. Snort tiene una base de datos de ataques que se está actualizando constantemente y a la cual se puede añadir o actualizar a través de la Internet. Los usuarios pueden crear 'firmas' basadas en las características de los nuevos ataques de red y enviarlas a la lista de correo de firmas de Snort, para que así todos los usuarios de Snort se puedan beneficiar.
ZONEALARM: Es un cortafuego producido por Check Point. Incluye un sistema de detección de intrusiones entrantes, al igual que la habilidad de controlar qué programas pueden crear conexiones salientes (esto último no está incluido en el cortafuegos de Windows XP Service Pack 2).
En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no esté en la "zona de confianza". El usuario puede especificar qué "permisos" (trusted zone client, trusted zone server, Internet zone client, Internet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntará al usuario qué permisos dar al programa en su primer intento de acceso.
NIKTO: Nikto es una herramienta de escaneo de servidores web, que se encarga de efectuar diferentes tipos de actividades, tales como detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, HTML, etc.
Una de las características más interesantes de esta herramienta es la posibilidad de generar reportes en distintos formatos, la integración con LibWhisker (Anti-IDS), integración con Metasploit, entre otras.


2.    Finalmente, un manual de procedimientos es la agrupación de diversos planes, plantillas de datos, procedimientos, listas de chequeo y demás. ¿Cuáles cree usted que son los elementos más importantes de un manual de procedimientos y por qué?

R/ Entre los más importantes está el plan de formación que debemos dictar a los empleados de toda la organización, para poder poner en marcha nuestros procedimientos, porque si no cumplimos con esta parte no vale de nada enfatizar en el resto de los procedimientos de las PSI.
Como segundo diría que enfatizar en los responsables del plan de PSI, ya que sobre ellos recae la responsabilidad que estas lleguen a conocimiento de todos y que se cumpla con toda la fase de implantación y puesta en marcha.
Como tercero saber bien qué es lo que vamos a proteger y de quién es que lo vamos a proteger.

Podemos dar como cuarto las definiciones de los niveles de seguridad y la revisión de las listas de chequeos, para que así, de esta forma, siempre se verifique qué se está haciendo y si se está llevando de manera correcta.

No hay comentarios.: