20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

acce<strong>de</strong>r a <strong>la</strong> red, al Correo y a cada una <strong>de</strong> <strong>la</strong>s aplicaciones que útilice <strong>en</strong> su<br />

trabajo.<br />

2.4 POLÍTICAS TÉCNICAS<br />

Implem<strong>en</strong>tar URL (filtro <strong>de</strong> localizador <strong>de</strong> recursos uniforme), para prev<strong>en</strong>ir<br />

que los usuarios naveg<strong>en</strong> <strong>en</strong> sitios web inapropiados. Esto se ve efectivo solo<br />

si los usuarios están forzando su uso.<br />

Hacer uso <strong>de</strong> <strong>la</strong> técnica <strong>de</strong> TCP/Intercept, para prev<strong>en</strong>ir <strong>de</strong> todo tipo <strong>de</strong> ataque<br />

DoS que se origina <strong>de</strong>s<strong>de</strong> el exterior <strong>de</strong> un sistema através <strong>de</strong> <strong>la</strong> red, si<strong>en</strong>do:<br />

TCP, UDP e ICMP. Los protocolos <strong>en</strong> los que se basan <strong>la</strong>s técnicas <strong>de</strong><br />

saturación <strong>de</strong> paquetes o flooding.<br />

Utilizar Rate Limiting (Limite <strong>de</strong> tarifa), para prev<strong>en</strong>ir ataques <strong>de</strong> tipo DDoS,<br />

ataques <strong>de</strong> inundación <strong>de</strong> tráfico, <strong>de</strong> manera que pueda limitarse el impacto<br />

<strong>de</strong> ataque a <strong>la</strong> red. Restringi<strong>en</strong>do el uso <strong>de</strong> ancho <strong>de</strong> banda para una<br />

categoria <strong>de</strong> tráfico específica.<br />

Valerse <strong>de</strong>l uso <strong>de</strong> Reverse Path Forwarding (Re<strong>en</strong>vio <strong>de</strong> Trayectoria<br />

Reversa) para <strong>la</strong> prev<strong>en</strong>ción <strong>de</strong> Spoofing <strong>de</strong> direcciones IP, válido para tráfico<br />

Multicast y Unicast comparandose <strong>la</strong> <strong>en</strong>trada con <strong>la</strong>s <strong>de</strong> <strong>la</strong> tab<strong>la</strong> <strong>de</strong><br />

<strong>en</strong>rutami<strong>en</strong>to para <strong>de</strong>terminar si el paquete es aceptado o <strong>de</strong>scartado.<br />

Utilizar B<strong>la</strong>ck Hole para <strong>de</strong>shacerse <strong>de</strong>l tráfico no <strong>de</strong>seado, proporcionando<br />

aut<strong>en</strong>ticación completa <strong>en</strong> el tráfico que <strong>en</strong>tra y sale <strong>de</strong> <strong>la</strong> red alertando con<br />

m<strong>en</strong>sajes <strong>en</strong> tiempo real, <strong>de</strong> manera que; se provean respuestas <strong>de</strong> manera<br />

rápida y segura ante posibles ataques que inestabilic<strong>en</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> red.<br />

Utilizar ACL’s (Listas <strong>de</strong> Control <strong>de</strong> Acceso) para contro<strong>la</strong>r el tráfico <strong>en</strong> <strong>la</strong> red,<br />

ya sea para permitir o <strong>de</strong>negar tráfico (<strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> <strong>la</strong><br />

organización). Vali<strong>en</strong>dose <strong>de</strong> <strong>la</strong>s ACL estándar y ext<strong>en</strong>didas.<br />

21

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!