0% encontró este documento útil (0 votos)
15 vistas2 páginas

Seguridad Perimetral y Respuesta a Ciberataques

La empresa debería implementar cortafuegos y otras medidas de seguridad perimetral como estrategia de seguridad de la información. Esto incluye cortafuegos a nivel de pasarela, red e incluso dispositivos personales para aislar el área de seguridad perimetral y controlar el tráfico. Se recomienda implementar herramientas como Solarwinds, GroundWork y Zenoss para monitorear el centro de operaciones de red y seguridad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
15 vistas2 páginas

Seguridad Perimetral y Respuesta a Ciberataques

La empresa debería implementar cortafuegos y otras medidas de seguridad perimetral como estrategia de seguridad de la información. Esto incluye cortafuegos a nivel de pasarela, red e incluso dispositivos personales para aislar el área de seguridad perimetral y controlar el tráfico. Se recomienda implementar herramientas como Solarwinds, GroundWork y Zenoss para monitorear el centro de operaciones de red y seguridad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Implementación de un sistema de

seguridad perimetral como estrategia


de seguridad de la información

A. ¿Cómo debió actuar la empresa ante el ataque de ransomware?

Ante este tipo de situaciones la empresa tiene cierto tipo de políticas de seguridad que
anticipan riegos cibernéticos para ello la empresa debió de acudir a la medida más
rápida de restablecer y separar los archivos afectados, realizar el análisis persuasivo del
tipo de riesgo que pueda tener y causar en el sistema, una vez detectado el problema
hacer uso de un software de antivirus que permitan asegurar cada uno de los sistemas

B. Indica qué componentes de seguridad perimetral debería


implementar la empresa. Proponer topología de
implementación.

CORTAFUEGOS O FIREWALLS
Establecen secciones de confianza y barreras entre los dispositivos controlados y
considerados de confianza. Un cortafuegos permite aislar el área de seguridad
perimetral de dispositivos externos a la vez posibilita ceder permiso al tráfico consentido
o la desconexión y limitación de acceso en bloque.

Un cortafuegos aplica:
 A nivel de pasarela, controlando aplicaciones específicas
 A nivel de red estableciendo filtros aplicados a IP concretas
 Personal, aplicado a dispositivos personales
 Aplicado a variaciones de los anteriores mediante filtros que los unifique.
Se implementa mediante software, equipos de red como Router, Proxy, Gateway,
servidores con funcionalidad de gestión unificada de amenazas (UTM) o cortafuegos en
formato appliance
C. Explica qué controles de seguridad se deberían implementar en la
organización, para mitigar un ataque de Denegación de Servicio.

Limitar el número de conexiones concurrentes al servidor. Restringir el uso del ancho de


banda por aquellos hosts que cometan violaciones. Realizar un monitoreo de las
conexiones TCP/UDP que se llevan a cabo en el servidor (permite identificar patrones de
ataque).

D. Menciona 3 herramientas que le permitirían a la organización


monitorear un NOC (Centro de Operaciones de Red) y SOC (Centro
de Operaciones de Seguridad).

Solarwinds : Es una de las herramientas de monitoreo de redes más conocidas. Destaca


por su mapeo de redes y nodos automático, sin necesidad de acciones manuales. Posee
un interfaz gráfico bastante potente en el que se puede ver con facilidad la topología de
red y el estado de la misma. Solarwinds permite integrar máquinas virtuales en su
monitorización.

GroundWork : Empresa americana que reutiliza diferentes piezas de software de Nagios,


Icinga o Cacti para crear una solución global. Consigue entrar entre las mejores
herramientas de monitorización de red, gracias a su agrupación de otras herramientas.

Zenoss : Empresa americana que ha creado el software Zenoss para monitorear


almacenamiento, redes, servidores, aplicaciones y servidores virtuales. Destaca su
monitorización sin necesidad de utilizar agentes. Además, tiene una versión
“Community” con funcionalidades muy reducidas y una versión comercial con todas las
funcionalidades.

También podría gustarte