Evaluación de la Red

Page 1

Trabajo 3.1 Evaluación de la Red

Trabajo 3.1 Evaluación de la Red David Alessandro García López Fátima Abigail Porras Noriega IRIC 901

Describe los elementos de la topología física de red, y qué objetivos de control de calidad se evalúan en ésta, más allá del cableado estructurado, y la protección de áreas controladas para prevenir accesos no controlados. La topología física de la red describe cómo se encuentran conectados realmente todos los equipos y medios de la red. En otras palabras, se muestra la conectividad de los cables, antenas, ubicaciones, hosts, puntos de acceso, racks y otros elementos. En un diagrama de topología se muestra a detalle todos los elementos físicos que componen la red, incluyendo mobiliario y ubicaciones. Algunos elementos para evaluar y sus objetivos en este tipo de topología son: 1. Disponibilidad de los hosts: Los hosts y los servicios de la organización tienen acceso entre sí y a otros servicios de internet según lo especificado en las políticas internas utilizando herramientas como ping y traceroute. 2. Redundancia en los servicios informáticos: Se demuestra la disponibilidad de los servicios y la tolerancia a fallos mediante la existencia de equipos de respaldo que sean capaces de proporcionar las funcionalidades de un equipo activo en caso de que este falle. 3. Sensores y sistemas de protección de incendios: Se verifica el funcionamiento de sensores y actuadores en la infraestructura que obtienen las condiciones ambientales en la que se encuentran operando los equipos (humedad y temperatura) y poder ajustar parámetros para asegurar su correcto funcionamiento o mitigar el impacto por incendios (HVAC, humidificadores, aspersores). 4. Plantas eléctricas: Se cuenta con plantas generadoras de energía capaces de funcionar como respaldo en caso de que el suministro eléctrico no se encuentre disponible. 5. Sistemas de videovigilancia: Es posible obtener y almacenar evidencia de video de las actividades llevadas a cabo dentro de la organización. 6. Políticas de uso: Se verifica el cumplimiento de estas y se determina si siguen siendo las más adecuadas para cada tipo de usuario. Define qué es la topología lógica de red, y qué elementos la componen, así como los aspectos que se pueden evaluar, más allá de la limitación y control de acceso (cifrado de datos, contraseñas, compartición de la información). La topología lógica de la red describe cómo los dispositivos se comunican entre sí y cómo se envía la información para acceder al medio. En un diagrama de topología lógica, se muestran los tipos de servicios, puertos, segmentos de red, protocolos de transporte y configuraciones de acceso. Algunos elementos para evaluar y sus objetivos en este tipo de topología son: 1. Configuración de las interfaces de red: Existe una descripción de la función de cada puerto en la red, configuraciones de agregación y redundancia de enlaces, VLANs correctamente asignadas, puertos que no están en uso se encuentran apagados y se encuentran activos los todos los protocolos de soporte. 2. Firewall y dispositivos de seguridad: Las reglas del cortafuegos e IDS/IPS están correctamente definidas y documentadas acordes a las políticas internas de la empresa para la salida a internet, de la misma manera que la configuración de estos es diferente a la que viene de fábrica y se documenta cada alerta para el tráfico de red. 3. Administración de las licencias de software: Se cuenta con la estrategia adecuada para asegurar que el software en uso por la organización está correctamente actualizado y liberado por el fabricante. 4. Protección de malware: Los equipos cuentan con una solución antimalware actualizada y correctamente configurada como sistema de protección a sí mismos y a la red. 5. Administración de cuentas de usuario: Existe la asignación de recursos y privilegios a los usuarios para la red y herramientas de software según las responsabilidades de cada uno. Investiga y define qué son las políticas de seguridad: • Qué es, cuál es su objetivo y qué características tiene. La política de seguridad es el conjunto de leyes, reglas y prácticas que regulan cómo una organización maneja, protege y distribuye información sensitiva, de manera que es el primer paso para construir barreras de protección efectivas, preservar la seguridad de la información y dar valor a la organización. Su objetivo es definir las expectativas de la organización acerca


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.