Seguridad al alcance de todos!


lunes, 3 de agosto de 2015

Buenas practicas de seguridad de redes

Algo que muchas veces es dificil de realizar es la administracion de los equipos de seguridad, ya que por lo general uno se dedica mas que nada a realizar requerimientos o incindentes. La idea de administrar un equipo de seguridad es poder gestionar todos los recursos y poder minimizar los riesgos que la operación trae consigo.

 Acá dejo una lista de consideraciones que se deben tener a la hora de administrar y disminuir los riesgos operacionales


  • Generar respaldos de los equipos: tener respaldos ante catrastofes es fundamental para volver a la operacion en caso de falla. La periocidad de estos respaldos dependeran directamente de la cantidad de modificaciones que se realicen a la plataforma. Se recomienda generar un respaldo completo(configuraciones y sistema operativo) cuando se hagan actualizaciones de sistema operativo del equipo, y respaldos parciales (solo configuraciones ) cada vez que se ejecute un cambio en el equipo.
  • Disponer de alta disponibilidad: la redundancia de equipos nos permitira en caso de falla poder proveer de otro equipo que nos preste servicios mientras el equipo dañado o con falla este indisponible. En lo ideal esta alta disponibilidad debera ser por medio de dos datacenter ubicados geograficamente alejados y por medio de dos isp diferentes.
  • Syslogs: es completamente necesario poder tener registro de todas las actividades que pasan por el firewall o dispositivo de seguridad, ya que necesitaremos auditar el uso de la red que se utiliza, poder identificar algun ataque en la red o determinar si un equipo interno esta infectado o no.
  • actualizaciones al dia: es bueno poder mantener la plataforma de seguridad al dia ya que los firewall de ayer no son lo mismos que lo de hoy. Muchas veces las capacidades de procesamiento o las caracteristicas tecnicas van cambiando, se van añadiendo mas funcionalidades que ayudan a pode proteger tu red.
  • Mantener el soporte con fabrica al dia: si no dispones de un servicio de administracion con un tercero deberas preocuparte de mantener el soporte de fabrica al dia, ya que con el podras generar casos en caso de falla o requerimiento complejo, ademas de gestionar el odioso proceso de rma.
  • Monitoreo: siempre es bueno poder adelantarse a las fallas para que estas no ocurran h a su vez no se pierda el servicio hacia tus usuarios. El monitoreo debe ser por snmp como base asi podras tener avisos de alta de cpu o de memoria o de disco.
  • Depurar las reglas: el orden de las reglas es fundamental para poder tener una vision clara para determinar que recursos estas compartiendo y que recursos estas restringiendo.
  • Restringir la administracion: Nunca pero nunca dejes abierto desde cualquier origen la administracion de los equipos y ademas nunca dejes las mismas contraseñas por defecto para la administracion de estas. En lo ideal deberas resgringir el acceso de estas maquinas desde el departamento de ti-telco y asi evitaremos el ingreso indeseado a estas. Si estad desde una red remota utiliza vpn para acceder a tu equipo y desde ahi saltar al firewall o dispositivo de seguridad.
  • AAA: el disponer de un aaa te dara la posibilidad de poder determinar que modificacion genero un comportamiento no deseado quien lo realizo y a que hora lo realizo. Este puede ser tacacss o radius.
  • ethical hacking: es prudente cada 3 meses realizar analisis de vulnerabilidad a los equipos que administres para poder ir parchando los bugs de los aplicativos de seguridad. Con esto nos evitaremos problemas como defaces, sql injection y demases. Hay que tener presente que uno nunca esta seguro ante ataques de día cero.

Bueno eso. Cualquier comentario es bien recibido


Compartir:

Siguenos en Facebook

Patagonia Hacking

Etiquietas

4GLTE ACS Actualidad Actualizaciones ADB Adblocker Adguard Adobe Adware Amazon AMD Analitica Android AndroidP Annabelle App Store Apple Argentina ARM ARPSpoofing ASA Assa Abloy Asus ATM Auditoria Australia Auth0 Avast Aviso AWS Azure Sphere backdoor Banco de Chile Bancos Banking Bitcoins Blackberry BlackEnergy Blizzard BlockChain Botnet Brambul Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberGuerra CiberSeguridad Cifrado Cisco Cisco DNA Cisco Talos CloudFlare Coca-Cola CoinHive Colegio Combojack Copiapo Corfo Correo correos Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CSP CVE Cyberbit D-Link DASAN Database Databreach DDOS DefaultPassword Defensa DHCP DHS DigiCert Digital Shadows Dmitri Kaslov DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax ESNIC Espionaje EstadosUnidos Etherium Ethical Hacking Europol Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FBS FedEx Fingerprint Finlandia Firebase Firewall FlawsCloud FlightRadar24 FortiGuard Fortinet Fortnite GandCrab Git GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpg Gpon Hackers Hacking hcsshim HDD Hidden Cobra Hispasec Hoteles HTTP Injector Huawei IBM idleBuddy IE Ingenieria Social Instagram Intel Internet InternetExplorer IonCube iOS Iot Iran Irán ISO/IEC JavaScript Joanap JSCRIPT Juegos Junos OS Kali Kane Gamble Karim Baratov Kaspersky KillDisk Kronos leaks Lenovo linkedin Linux Luka MAC MacOS Magento Mails Malware MalwareHunterTeam MalwareTech MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud MySql NanoCore Nas Netflix Neutralidad Never Defender NewSky Security Nintendo Noticias Noticias. NSA NTLM NYT OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PenTestPartner PGP Phishing PHP PoC PornHub PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 QNAP Radware ransomware RAT RBL RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Roaming Mantis Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica Sev shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Softzone Sonido Sophos Sora Spam Spectre Squid SSLER StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers TheMoon ThunderBird TLS Tor Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti Ubuntu UltraSonido Unix UPnP Noticias UPVel Utorrent Vault7 videojuegos VingCard Virus VM VPN VPNFilter VPNHub VRP Vulnerabilidad Vulnerabilidades Wandera WannaCry Watchguard WaveThrough Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance Windows Vulnerabilidad WindowsUpdate WinstarNssmMiner Wireless Ruckus WordPress WPA3 wpscan XSS Yahoo Youtube Z-shave Z-wave ZDI ZeroDays ZeroFont ZTE

Historial

Vistas a la página totales