Tarea 6 -

SEGURIDAD COMPUTACIONAL EN REDES La seguridad en el modelo OSI Semana 6 Tarea 6 Instituto IACC 17/07/2019 Alumno: Claudi

Views 179 Downloads 3 File size 82KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

SEGURIDAD COMPUTACIONAL EN REDES La seguridad en el modelo OSI Semana 6 Tarea 6 Instituto IACC 17/07/2019 Alumno: Claudio Cáceres Soto

La seguridad en el modelo OSI.

TAREA 6

INSTRUCCIONES: lea atentamente y luego responda: Dos computadores dentro de una empresa se conectan de manera inalámbrica por medio de un router que permite la conectividad a la red wifi “Operaciones TI”. Los usuarios de estos equipos deben realizar una videollamada por el software Skype para llevar a cabo una reunión sobre los nuevos proyectos del departamento. En este sentido, se requiere que usted identifique en este caso los elementos técnicos de redes que corresponden a cada nivel o capa del modelo OSI y que señale por cada capa dos políticas de seguridad que considera deben tenerse en cuenta para lograr una comunicación segura. Capa: Física Enlace Red Transporte Sesión Presentación Aplicación

Elementos de red

Políticas de propuestas: 1. 2. 1. 2. 1. 2. 1. 2. 1. 2. 1. 2. 1. 2.

Seguridad

Física: 1 -impedir que terceros no autorizados ingresen a las instalaciones. La implementación de un sistema de alarma, de vigilancia y la disposición de barreras y dispositivos de control de acceso a las facilidades donde se encuentra desplegada la red. 2 - Escuchas indebidas, y para ello se vuelve necesario restringir el acceso a la sala de telecomunicaciones, y proteger el cableado Enlace: 1 - Los switches son los dispositivos más importantes a este nivel, y por tanto la seguridad del enlace se centra en la correcta configuración de estos aparatos. Por ejemplo, debemos acompañar el bloqueo del acceso físico con la inutilización lógica de aquellos puertos sin utilizar, para impedir conexiones fraudulentas que puedan llevar a escuchas indebidas, ataques de saturación de las tablas o envenenamiento ARP. 2 – El medio inalámbrico, deberemos utilizar protocolos WPA2 o WPA siempre que sea posible, por sobre WEP. Red: 1 - La utilización de contraseñas fuertes y la configuración correcta de los protocolos de administración a través de conexiones cifradas son algunas de las medidas que pueden tomarse para proteger estos equipos. 2- Firewalls de capa de red puede menguar estos ataques, ya que estos dispositivos pueden delinear el interior de la red del exterior haciendo corresponder sus puertos internos/externos con el espacio de direcciones asignado. Esto es, un firewall puede detectar un paquete que dice provenir del interior, pero que ha ingresado a través del puerto de conexión al exterior, para descartarlo o generar la correspondiente alerta. Transporte: 1 - Incrementar el número de conexiones no confirmadas en el servidor, o bien, decrecer la cantidad de tiempo en que este último esperará por una confirmación 2 - La utilización de protocolos de capa 4 de comunicación segura, como SSL, TLS o SSH, permiten la protección de los datos mediante el cifrado de los mismos, y deben ser considerados al momento de establecer conexiones para la administración remota de dispositivos. Aplicación / Sesión / Presentación: 1 – Un firewall de alto nivel permite un mayor control del tráfico de red. A diferencia de los firewalls de capa de red o de capa de transporte, aquellos que trabajan sobre la capa de aplicación permiten filtrar paquetes con base a un gran abanico de opciones, incluyendo una vasta diversidad de protocolos. Además, en esta capa encontramos Sistemas de Detección de Intrusiones IDS (del inglés, Intrusion Detection System), Sistemas de Prevención de Intrusiones IPS (del inglés, Intrusion Prevention System), y demás soluciones integrales de seguridad. Estas aplicaciones actúan sobre la pila TCP/IP completa, pudiendo detectar comportamientos peligrosos según múltiples criterios, emitiendo las alertas pertinentes 2 - La educación de los usuarios, y la definición de políticas de seguridad para el departamento de IT. La seguridad de los equipos informáticos resulta un binomio entre el correcto despliegue de las barreras técnicas de defensa, y la instrucción del usuario del equipo, y los usuarios administrativos que sobre él poder tienen.