Foro semana 3 Curso 457443 del SENA-
1.
¿Conoce usted otras
herramientas de control de acceso que puedan ser usadas para monitorear la
seguridad de una red? ¿Cuáles?
R/ Entre la clase de herramientas de
control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA
DE CONTROL DE ACCESO), las que son configuradas directamente en los routers de
la red de la empresa. De igual forma se pueden usar dispositivos de seguridad
como lo son el FIREWALL, para evitar el ingreso de un Tercero inescrupuloso que
quiera perjudicar la seguridad y red de la empresa; otro método de seguridad
para el control de acceso, es deshabilitar los puertos en los switchs que no
serán utilizados.
A continuación nombraré algunos
programas de control de acceso, que son muy útiles para monitorear la seguridad
de una red con su respectiva descripción:
SNORT: Es un sniffer de paquetes y un detector de intrusos basado en red (se
monitoriza todo un dominio de colisión); software muy flexible que ofrece
capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como
en bases de datos abiertas como lo es MySQL. Implementa un motor de detección
de ataques y barrido de puertos que permite registrar, alertar y responder ante
cualquier anomalía previamente definida.
Snort está disponible bajo licencia GPL, gratuito y funciona bajo
plataformas Windows y UNIX/Linux. Dispone de una gran cantidad de filtros o
patrones ya predefinidos, así como actualizaciones constantes ante casos de
ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de
los distintos boletines de seguridad.
La característica más apreciada de Snort, además de su funcionalidad, es
su subsistema flexible de firmas de ataques. Snort tiene una base de datos de
ataques que se está actualizando constantemente y a la cual se puede añadir o
actualizar a través de la Internet. Los usuarios pueden crear 'firmas' basadas
en las características de los nuevos ataques de red y enviarlas a la lista de
correo de firmas de Snort, para que así todos los usuarios de Snort se puedan
beneficiar.
ZONEALARM: Es un cortafuego producido por Check Point. Incluye un sistema de
detección de intrusiones entrantes, al igual que la habilidad de controlar qué
programas pueden crear conexiones salientes (esto último no está incluido en el
cortafuegos de Windows XP Service Pack 2).
En ZoneAlarm, el acceso del programa está controlado por las
"zonas" en las cuales se dividen las conexiones de red del ordenador.
La "zona de confianza" ("trusted zone") normalmente incluye
la red de área local del usuario y puede compartir recursos tales como ficheros
e impresoras, mientras que la "zona de Internet" ("Internet
zone") incluye todo lo que no esté en la "zona de confianza". El
usuario puede especificar qué "permisos" (trusted zone client,
trusted zone server, Internet zone client, Internet zone server) dar a un
programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por
primera vez) o, alternativamente, ZoneAlarm preguntará al usuario qué permisos
dar al programa en su primer intento de acceso.
NIKTO: Nikto es una herramienta de escaneo de servidores web, que se encarga de efectuar diferentes tipos de actividades, tales como detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, HTML, etc.
NIKTO: Nikto es una herramienta de escaneo de servidores web, que se encarga de efectuar diferentes tipos de actividades, tales como detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, HTML, etc.
Una de las características más interesantes de esta herramienta es la
posibilidad de generar reportes en distintos formatos, la integración con
LibWhisker (Anti-IDS), integración con Metasploit, entre otras.
2.
Finalmente, un manual
de procedimientos es la agrupación de diversos planes, plantillas de datos,
procedimientos, listas de chequeo y demás. ¿Cuáles cree usted que son los
elementos más importantes de un manual de procedimientos y por qué?
R/ Entre los más importantes está el
plan de formación que debemos dictar a los empleados de toda la organización,
para poder poner en marcha nuestros procedimientos, porque si no cumplimos con
esta parte no vale de nada enfatizar en el resto de los procedimientos de las
PSI.
Como
segundo diría que enfatizar en los responsables del plan de PSI, ya que sobre
ellos recae la responsabilidad que estas lleguen a conocimiento de todos y que
se cumpla con toda la fase de implantación y puesta en marcha.
Como
tercero saber bien qué es lo que vamos a proteger y de quién es que lo vamos a
proteger.
Podemos
dar como cuarto las definiciones de los niveles de seguridad y la revisión de
las listas de chequeos, para que así, de esta forma, siempre se verifique qué
se está haciendo y si se está llevando de manera correcta.
No hay comentarios.:
Publicar un comentario