Você está na página 1de 3

Laboratorio Capitulo 2

Integrantes

Step1 Attack Name Ataque de Negacin de Servicio Attack Description Inhabilitar el servidor para los usuarios, provocando perdida de conectividad por el alto consumo de los recursos. Dejando de brindar el servicio que la empresa provee. Utilizando ataques flooding para convertir el Switch principal en hub y poder capturar las tramas (paquetes) que pasan a travs de la red Suplantacin la(s) IP pblica(s) como privadas de la empresa, como objetivo de recibir tramas(paquetes) que se dirigen a los usuarios autorizados Se obtendrn las claves de los usuarios para tener acceso al sistema de la empresa. Crear una conexin directa para acceso al servidor y poder realizar ataques

Packet Sniffer

IP Spoofing

Ataque de Password Virus, Gusanos y Trojanos

Step2 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Cul es la misin de la empresa? Cul es la visin de la empresa? Cuntos ingresos y ventas desean tener por da? Cules son sus expectativas del trabajo a desarrollar? Que servicios ofrecen? Que servicios ustedes usan? Cul es el tipo de informacin confidencial que ustedes manejan? Qu informacin considera debe visualizarse para los usuarios clientes? Qu privilegios de acceso deberan tener cada uno de los departamentos de la empresa? Poseen algn tipo de respaldo de la informacin confidencial e importante de la empresa? Qu recursos desea proteger? Cul es la infraestructura actual de la empresa?

Step3

Para los usuarios internos de la empresa se usaran VPN por departamento para que solo el departamento sea capaz de compartir informacin entre ellos.

Para los usuarios externos se crearan mecanismos de encriptacin de datos y se solicitaran autentificacin a la pgina del servicio, asignando certificado y firmas digitales para el servicio que ofrece la empresa.

Adicionalmente usaremos firewall para proteger la red.

Step4 Step Name Step Description Aplicar polticas de seguridad minimizara las vulnerabilidades identificadas en la red de la empresa asegurando que los servicios, recursos e informacin cumplan las metas de seguridad (integridad de datos, confiabilidad de los datos y disponibilidad), evitando perdidas econmicas a la empresa. El continuo monitoreo que se realice nos ayudara a detectar las violaciones de las polticas de seguridad y la intrusin de terceros. Se comprobar peridicamente el cumplimiento de las polticas de seguridad por parte de auditores internos y externos de la empresa Las mejoras nos permitirn reforzar las polticas de seguridad planteadas con el objetivo de mantenernos actualizados en cuanto a los nuevos ataques.

Seguridad

Monitoreo

Pruebas

Mejoras

Step5 Como mtodo pasivo a utilizar en la empresa tenemos el uso del firewall para detectar de forma automtica los intrusos. Este tendr configurado el correo del administrador para que nos enven notificaciones en caso de alertas (violaciones de la seguridad) en tiempo real, para proceder a su correccin inmediata. Step6 Poltica: Para ingresar al sistema de la empresa se requiere un usuario autorizado, con su respectiva contrasea

Con la implementacin de esta poltica vamos a lograr es mantener un monitoreo de sesiones y accesos al sistema, dentro de la poltica est el detalle de los propietarios de la informacin con sus respectivos niveles de acuerdo al rea o departamento

Você também pode gostar