Cuatro de los arcanos mayores del Tarot , corresponden, para cada individuo, a su personalidad, su medio de nacimiento, las metas a las que puede aspirar, y a la reflexión, una vez llegada s…Descripción completa
Descripción: Importantes pautas para el trabajo con la rueda medicinal
Descripción: trabajo de accion de riesgo
reparación de cubos reductor volvo fm
Se describe que es la rueda de ginebra como funciona, cuales son sus principales movimientos oscilatorios y principales aplicaciones en la vida cotidiana.Full description
Descripción completa
Descripción: Historia de la rueda
rueda deDescripción completa
el procedimiento para la prueba de rueda cargada de amburgo
Descripción: DISEÑO DE UN ESQUEMA DE SEGURIDAD PARA LA RED DE DATOS DE UNA INSTITUCIÓN EDUCATIVA
..Descripción completa
“La rueda de seguridad de red”
TRABAJO ELABORADO POR:
JOSE ANGEL OGAZ EDUARDO NALLELY NALLELY ISABEL ISABEL QUINTERO QUINTERO SÁNCHEZ SÁNCHEZ ALONSO DE LA MORA
REDES WAN ING. Ricardo Neri
CD. JUÁREZ CHIH.
OCTUBRE 2013
1
La rueda de seguridad La mayoría de los incidentes de seguridad se producen porque los administradores de sistemas no implementan las medidas correctivas disponibles, y los agresores o los empleados descontentos explotan el descuido. Por lo tanto, el problema no es solamente confirmar la existencia de una vulnerabilidad técnica y encontrar una medida correctiva que funcione, también es fundamental verificar que dicha medida se implemente y funcione correctamente. Para ayudar en el cumplimiento de una política de seguridad, la Rueda de seguridad, un proceso continuo, ha demostrado ser un enfoque eficaz. La Rueda de seguridad promueve la repetición de las pruebas y de la aplicación de medidas de seguridad actualizadas continuamente. Para comenzar con el proceso de la Rueda de seguridad, en primer lugar, desarrolle una política de seguridad que permita la aplicación de medidas de seguridad. Una política de seguridad tiene las siguientes funciones:
Identificar los objetivos de seguridad de la organización.
Documentar los recursos que se deben proteger.
Identificar la infraestructura de la red con mapas e inventarios actuales.
Identificar los recursos críticos que deben protegerse, como recursos de investigación y desarrollo, financieros y humanos. Esto se denomina análisis de riesgo.
La política de seguridad es el hub en el cual se basan los cuatro pasos de la Rueda de seguridad. Los pasos son asegurar, controlar, probar y mejorar.
Paso 1: Asegurar
Asegurar la red mediante la aplicación de la política de seguridad y de las siguientes soluciones de seguridad:
2
Defensa contra amenazas
Inspección con estado y filtrado de paquetes: filtre el tráfico de la red para permitir solamente tráfico y servicios válidos.
Nota: La inspección con estado hace referencia a un firewall que mantiene la información del estado de una conexión en una tabla de estados, a fin de que pueda reconocer los cambios en la conexión que podrían indicar que un agresor está intentando apropiarse de una sesión o manipular una conexión.
Sistemas de prevención de intrusión: impleméntelos
a nivel de la red y del host para detener el
tráfico malicioso en forma activa. Parches para vulnerabilidades: aplique
modificaciones o medidas para detener la explotación de
las vulnerabilidades conocidas. Desactivación de los servicios innecesarios: cuanto
menor sea la cantidad de servicios activados,
más difícil será para los agresores obtener acceso. Conectividad segura
VPN: encripte el tráfico de la red para impedir la divulgación no deseada a personas no autorizadas o maliciosas. Confianza e identidad: implemente restricciones estrictas sobre los niveles de confianza dentro de una red. Por ejemplo, los sistemas que se encuentran dentro de un firewall no pueden confiar completamente en los sistemas que se encuentran fuera de un firewall. Autenticación: proporcione acceso sólo a los usuarios autorizados. Un ejemplo de esto es el uso de contraseñas que se pueden utilizar por única vez. Cumplimiento de políticas: asegúrese de que los usuarios y los dispositivos finales cumplan con la política de la empresa.
3
Paso 2: Controlar
Controlar la seguridad involucra métodos activos y pasivos de detectar violaciones de seguridad. El método activo más utilizado es la auditoría de los archivos de registro a nivel del host. La mayoría de los sistemas operativos incluyen la función de auditoría. Los administradores de sistemas deben activar el sistema de auditoría para cada uno de los hosts de la red y tomarse el tiempo necesario para controlar e interpretar las entradas de los archivos de registro.
Entre los métodos pasivos se encuentra el uso de dispositivos IDS para detectar intrusiones automáticamente. Este método requiere menos atención por parte de los administradores de seguridad de la red que los métodos activos. Estos sistemas pueden detectar violaciones a la seguridad en tiempo real y se pueden configurar para responder automáticamente antes de que un intruso provoque daños. Un beneficio adicional del control de la red es la verificación de que las medidas de seguridad implementadas en el paso 1 de la Rueda de seguridad se hayan configurado y estén funcionando correctamente.
Paso 3: Probar
En la fase de pruebas de la Rueda de seguridad, las medidas de seguridad se someten a pruebas de manera proactiva. Particularmente, se verifica la funcionalidad de las soluciones de seguridad implementadas en el paso 1 y los métodos de auditoría y detección de intrusión del sistema implementados en el paso 2. Las herramientas de evaluación de las vulnerabilidades, como SATAN, Nessus o Nmap son útiles para probar las medidas de seguridad de la red periódicamente a nivel de la red o del host.
4
Paso 4: Mejorar
La fase de mejoras de la Rueda de seguridad implica el análisis de los datos recopilados durante las fases de control y de prueba. Este análisis contribuye al desarrollo y a la implementación de mecanismos de mejoras que intensifican la política de seguridad y tiene como consecuencia la adición de ítems al paso 1. Para mantener una red lo más segura posible, el ciclo de la Rueda de seguridad debe repetirse continuamente, porque todos los días aparecen nuevas vulnerabilidades y riesgos en la red.
Con la información compilada a partir de las fases de control y de pruebas, los IDS pueden ser utilizados para implementar mejoras a la seguridad. La política de seguridad debe modificarse a medida que se descubren nuevas vulnerabilidades y nuevos riesgos.