Vous êtes sur la page 1sur 6

Cliente: Claro

Fechas: 06/11/2019

Recomendaciones
Técnicas
Recomendaciones técnicas de seguridad para una RED LAN

Objetivo:
Este documento tiene como finalidad poder aportar algunos consejos y
recomendaciones para tener mayor seguridad en una red de datos.

Recomendaciones:

1- Los usuarios con privilegios de administrador pueden realizar


actividades que podrían ser dañinas, como:

 hacer cambios inadvertidamente que disminuyan el nivel general de


seguridad de la red
 caer en trampas para la ejecución de programas maliciosos que adoptarían
los privilegios de administrador del usuario
 provocar que sean robados los datos de acceso, lo que permitiría a terceros
iniciar una sesión y llevar a cabo acciones peligrosas
Acción correctiva o preventiva

 Para aumentar la seguridad, asegúrese de que los usuarios tienen el nivel de


privilegio adecuado para las tareas que deben realizar, y reduzca al mínimo
el número de usuarios con nombres y contraseñas de administrador.

2- Descargue archivos sólo de sitios de confianza


Muchos archivos pueden descargarse desde numerosas ubicaciones de
Internet, pero no todas las ubicaciones están creadas del mismo modo. Algunas
son más seguras que otras. Asegúrese de que sólo se descarga contenido
desde sitios de confianza, que por lo general son sitios web propios de
fabricantes o empresas y no sitios web de intercambio de archivos o sitios
genéricos.

Acción correctiva o preventiva

 Analizar y revisar y parametrizar los permisos de navegación y descarga de


los usuarios de la organización o compañía, Con la cual, se va tener menor
riesgo de ser víctimas de cualquier ataque informático.
 Tenga en cuenta también quiénes necesitan descargar archivos y
aplicaciones de sitios web: plantéese la posibilidad de limitar los permisos de
descarga a aquellos usuarios de confianza que necesitan descargar archivos
como parte de su trabajo y asegúrese de que saben cómo hacerlo de forma
segura.

Usted decide de que quiere llenar su empresa.


Y eso es Claro.
3- Auditoría de los recursos compartidos de red
Muchos programas dañinos se propagan a través de las redes. Por lo general,
se debe a que la seguridad de los recursos compartidos de red es mínima o
inexistente

Acción correctiva o preventiva

 Elimine unidades compartidas innecesarias, y limite las conexiones para


reducir la posible expansión de programas maliciosos.
 Dejar los recursos de red compartidos al personal que lo requiera y con alta
seguridad en contraseñas y con autenticación por persona en cada sesión.
 No permitir instalar ningún software por medio de la red sin supervisión de
personal altamente calificado.

4- Supervisar las conexiones de red


Cuando los host se conectan a las redes, pueden adoptar las opciones de
seguridad de esa red durante esa sesión específica. Si la red es externa o está
fuera del control del administrador, las opciones de seguridad pueden ser
insuficientes, poniendo así los ordenadores en peligro.

Acción correctiva o preventiva

 Considere impedir que los usuarios puedan conectar el ordenador a dominios


o redes no autorizados: en la mayor parte de los casos, muchos usuarios
únicamente necesitan conectarse a la red principal de la empresa.
 Tener redes diferentes para personal de visita a la compañía ya sea por
medio de VLAN o segmento encriptado privado o público.
 Si la organización cuenta con algún dominio principal o secundario tener
parámetros filtrados para que un nuevo host pueda unirse al mismo.
 En el dominio de la compañía debe ser solo para personal directo o
permanente de la compañía con las políticas de seguridad de la entidad o del
auditor de seguridad informática.
 Contar con reglas de seguridad de red para asignación de servicios de
navegación y conexión LAN.

5- Rango de direcciones IP predeterminadas para la red


Las redes suelen utilizar rangos de direcciones IP estándar, como 10.1.x.x o
192.168.x.x. Esta normalización implica que las máquinas configuradas para
buscar este rango pueden conectarse accidentalmente a una red que no se
controle.

Usted decide de que quiere llenar su empresa.


Y eso es Claro.
Acción correctiva o preventiva

 Al cambiar el rango IP predeterminado, es menos probable que los


ordenadores encuentren rangos similares
 También puede agregar reglas de cortafuegos como precaución adicional, lo
que permite la conexión sólo a usuarios aprobados.
 Parametrizar la red por VLAN y por dependencia o área de la organización.
 Si se cuenta con alguna protección ya sea firewall (físico. Lógico) se debe
hacer reglas de parametrización de tráfico para conexión de cada host ya sea
por MAC, IP.
 Tener todos los host actualizados con la información básica de los usuarios
o funcionarios

6- Control de los puertos abiertos de la red con frecuencia, y bloquee los


que no se utilicen.

Los puertos son como las ventanas de una casa. Si los deja abiertos durante
largo tiempo sin controlarlos, aumentan las posibilidades de que penetren
intrusos. Si los puertos se dejan abiertos, pueden ser utilizados por malware
y/o comunicarse con terceros no autorizados

Acción correctiva o preventiva

 Asegúrese de que se comprueban con frecuencia todos los puertos y los


que no se utilizan están bloqueados.
 Se debe analizar y documentar todos los puertos que la organización
maneje en la red y se debe parametrizar en los equipos de seguridad (físico,
lógico) según se requiera
 Los puertos que no se utilicen se deben bloquear en la red para evitar
posibles ataques o ser víctimas de algún delito informático.
 Se debe tener muy bien administrada la gestión de los equipos de red en
layer 2 y 3 restringiendo la gestión no autorizada ya sea remota SSH telnet
etc.
 Los equipos que se requieran tener gestión para administración o cualquier
actividad de red, No se debe publicar en la red, se debe denegar por ACL o
encryption
 A los equipos que se requiera tener gestión externa o remota se recomienda
hacerlo a través de VPN site to site o por filtering en los firewall o medios de
seguridad de la compañía.

Usted decide de que quiere llenar su empresa.


Y eso es Claro.
7- Control periódico de accesos a la red
Su red puede cambiar de forma y tamaño continuamente, así que es importante
supervisar todas las rutas que llevan a su empresa con cierta frecuencia. Tenga
en cuenta todos los puntos de entrada. Considere cuál es la forma de asegurar
mejor las rutas para impedir que archivos y aplicaciones no solicitados se
introduzcan sin ser detectados, o que se filtre información confidencial.

Acción correctiva o preventiva

 Monitorear la red principal o los equipos activos principales o en su


defecto el (CORE) de la compañía u organización.
 Revisar durante un periodo especifico las redes o enrutamientos
principales de la red, y con esto evitamos que se tenga alguna perdida de
servicio o degradación
 Auditar frecuentemente los equipos o host y servidores de la entidad con
el fin de revisar aplicaciones, archivos que no estén permitidos en la red
o en la organización.
 Monitorear tráfico frecuente en puertos de la red, para revisar posibles
vulnerabilidades en la red de datos.

8- Servicios más importantes de la empresa aislarlos por segmento

Cuando los sistemas más importantes de la empresa se ven afectados,


pueden ralentizar los demás procesos significativamente.

Acción correctiva o preventiva

 Para protegerlos mejor, considere la idea de colocarlos en una red


distinta de la red empleada para las actividades diarias.
 Los servicios vitales de la compañía se recomienda dejarlos en un
segmento diferente o por administración aparte de la red principal sin
perder las convergencias de los servicios.
 Tener contingencia en los servicios de red ya sea física o lógica para
asegurar la disponibilidad de los servicios principales de la
organización.
 Los servicios más importantes en la compañía deben contar con un
soporte profesional y en cada momento por motivo de poder estar
preparados a cualquier fallo o caída u intermitencia en los servicios.

Usted decide de que quiere llenar su empresa.


Y eso es Claro.
9- Pruebe los programas nuevos en una red virtual antes de utilizarlos
Aunque la mayor parte de los desarrolladores de software realizan todas las
pruebas que pueden, es poco probable que tengan la configuración y
opciones exactas de su red. Cada aplicativo o software que la compañía
necesite, se recomienda hacer pruebas de performance y desempeño en una
red de pruebas ajena a la red principal.

Acción correctiva o preventiva

 Para garantizar que las instalaciones nuevas o las actualizaciones no


causen problemas, pruébelas primero en un sistema virtual y
compruebe sus efectos antes de utilizarlas en la red real.
 Tener la red de pruebas o diagnostico con un segmento diferente para
que no se filtre alguna amenaza en la red

10-Desactive los puertos USB no utilizados

Muchos dispositivos, al conectarse a un puerto USB, serán detectados


automáticamente y considerados como discos extraíbles. Los puertos USB
también pueden permitir que los dispositivos ejecuten automáticamente
cualquier software conectado a dichos puertos. La mayor parte de los
usuarios no sabe que incluso los dispositivos más seguros y de mayor
confianza pueden introducir programas maliciosos en la red.

Acción correctiva o preventiva

 Para evitar cualquier problema, es mucho más seguro desactivar


todos los puertos que no se utilicen.
 Bloquear los puertos USB a través de algún servidor o BIOS del host
local a los usuarios que no necesiten del servicio del mismo
 Tener políticas de servicio GPOs de denegación del servicio USB para
evitar posibles instalaciones malignas y evitar ataques o amenazas a
nuestra red.

Cordialmente,

Unidad de CiberSeguridad
Dirección de servicios Cloud y Datacenter
Claro-Colombia

Usted decide de que quiere llenar su empresa.


Y eso es Claro.

Vous aimerez peut-être aussi