Actividad 2 CRS
description
Transcript of Actividad 2 CRS
Actividad 2
Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
NombreLILIANA URDINOLA
Fecha
ActividadEvidencia 2
TemaPolitica y seguridad
Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. La seguridad informtica ha sido un tema que ha cobrado importancia recientemente, entre otras cosas, gracias a escndalos internacionales sobre [footnoteRef:1]ciberespionaje, o violaciones en la web a multinacionales. [1: Datos de ANDINA DIGITAL SECURITY]
Pese a la sonoridad de estos casos es poca la importancia que los colombianos le dan a laseguridad en la web,es por ello que varias compaas especializadas en seguridad informtica han intentado divulgar cifras que alerten sobre las tcticas utilizadas para la extorsin y el robo en la weba. Introduccin de lo que es seguridad informtica: Seguridad Informtica se refiere a las caractersticas y condiciones de sistemas de procesamiento de datos y su almacenamiento. Donde, garantiza: Confidencialidad. Integridad. Tiempo. Costos. Accesibilidad y disponibilidad. No repudio.b. Gestin de riesgo: Para cumplir con los propsitos anteriores se deben seguir unos lineamientos como:La Gestin de Riesgo es un mtodo para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.En su forma general contiene cuatro fases Anlisis: Determina los componentes de un sistema que requiere proteccin, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. Clasificacin: Determina si los riesgos encontrados y los riesgos restantes son aceptables. Reduccin: Define e implementa las medidas de proteccin. Adems sensibiliza y capacita los usuarios conforme a las medidas. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.
c. Las polticas deben: Definir qu es seguridad de la informacin, cules son sus objetivos principales y su importancia dentro de la organizacin Mostrar el compromiso de sus altos cargos con la misma Definir la filosofa respecto al acceso a los datos Establecer responsabilidades inherentes al tema Establecer la base para poder disear normas y procedimientos referidos a Organizacin de la seguridad Clasificacin y control de los datos Seguridad de las personas Seguridad fsica y ambiental Plan de contingencia Prevencin y deteccin de virus Administracin de los computadores
2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.
Segn los tipo de alteracionesTipos de recursos
Interrupcin Intercepcin Modificacin Produccin Fsicos Lgicos Servicios
ALTERACIONRECURSOAFECTADONOMBRE CAUSA EFECTO
INTERRUPCCIONSERVICIO CORREO INTERNOCORTO EN LA RED ELECTRICA Y EL SERVIDOS DE DAONO ENVIAR CORREOS POR LA INTRANET
FISICO COMPUTADORES
FALTA DE ALIMENTACION ELECTRICA
NO FUNCIONA LOS COMPUTADORES
ALTERACIONRECURSOAFECTADONOMBRE CAUSA EFECTO
INTERCEPCINSERVICIO CORREO ELECTONICOSE INSTALO UN VIRUS QUE PERMITE LIBERACION DE LOS PUERTOS Y LIBRE ACCESO A ARCHIVOS PERMITE ACCESO A LA CORRESPONDECIA TANTO INTERNA Y EXTERNA
LOGICOBASE DE DATOS DE LOS CLIENTESSE INSTALO UN TROYANO QUE PERMITE DUPLICAR CONTRASEAS Y ALMACENARLAS EN UN CORREO EXTERNO.URTAR INFORMACION DE LOS CLIENTES Y EMPLEADOS Y MANEJO CONTABLES
ALTERACIONRECURSOAFECTADONOMBRE CAUSA EFECTO
MODIFICACION SERVICIO PAGINA WEBINGRESO Y ALTERO MALINTESIONADAMENTE LA PRESENTACION DE LA PAGINA Y INHABILITO ACCESO POR REDES INTERNAS(INTRASNET) Y EXTERNAS (INTERNET)SE COLOCA INFORMACION QUE DESPRESTIGIA LA EMPRESA E INCOMUNICA EN TODA SU GESTION ABMINISTRATIVA Y PRODUCTIVA
LOGICOACCESO A INGRESO DE DATOS PAGINA WEB
SE INSTAURO UN SOFTWARE QUE INHABILITA PUERTOS DE ENTRADA Y SALIDA INHABILITA A LA ADMINISTRACION DE LA PAGINA WEB DE LA COMPAA
ALTERACIONRECURSOAFECTADONOMBRE CAUSA EFECTO
PRODUCCIN SERVICIO INTERNET MODIFICA RESTRICCIONES DE SERVIDOR Y ENRUTA LA INFORMACION A OTRO LADO GENERA INFORMACION REAL COMO UN HECHO. PRODUCCION INCORRECTA
LOGICODATOS DE LAS TRANSACCIONES CONTABLES EN MERCADO INTERNACIOANLCREAN RUTAS ALTERNAS LOGICAS PARA QUE LOS RECURSOS LLEGEN A OTRO SITIO VIRTUAL FANTASMASE GENERA UN BASE DE DATOS DE TRANSACCIONES COMO SI FUERAN REALES, ES DETECTABLE SOLO CUANDO HAGA RECLAMOS.
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
La calificacin se har de 1 a 10 en donde 1 es un valor para el recurso conmenos riesgo y 10 para el recurso con mayor riesgo, de igual forma para el nivel deimportancia en donde 1 es el valor para el recurso con menos importancia y 10 elrecurso con mayor importancia.
SURCURSALRECURSOS FISICO Y LOGICOS DEL SISTEMARIESGOIMPORTANCIATOTALRIESGO
CANTIDADNOMBRERWR*W
SEDE PRINCIPALEN-CORE1SERVIDOR ADMINITRADOR DE DATOS1010100
2SERVIDOR DE RESPALDO 1010100
4SERVIDOR WEB9981
4SERVIDOR E-MAL9981
1SERVIDOR SISTEMA DE SEGURIDAD (ALARMA DE INCEDIOS, HURTO FISICO, ACTUDORES PARA ABRIR Y CERRAR PUERTAS, CAMARA DE VIGILANCIA, CENTRAL TELEFONICA (PBX))1010100
6SWITCH 8756
6ROUTERS8756
12ACCESS POINT1010100
4MODEMS6636
12COMPUTADORAS1010100
3EQUIPO SISTEMA DE REFRIERACION 1010100
5TELEFONOS IP7856
3SOFTWARE BASE DE DATOS1010100
2RECURSO HUMANO (ADMINISTRADORES)1010100
SURCURSALRECURSOS FISICO Y LOGICOS DEL SISTEMARIESGOIMPORTANCIATOTALRIESGO
CANTIDADNOMBRERWR*W
SUCURSAL 1 MEDELLIN1SERVIDOR ADMINITRADOR DE DATOS1010100
1SERVIDOR WEB9981
1SERVIDOR SISTEMA DE SEGURIDAD (ALARMA DE INCEDIOS, HURTO FISICO, ACTUDORES PARA ABRIR Y CERRAR PUERTAS, CAMARA DE VIGILANCIA)1010100
3SWITCH 8756
2ROUTERS8756
4ACCESS POINT1010100
2MODEMS6636
5COMPUTADORAS1010100
1EQUIPO SISTEMA DE REFRIERACION1010100
2TELEFONOS IP7856
2SOFTWARE BASE DE DATOS1010100
1RECURSO HUMANO (ADMIISTRADOR)1010100
SURCURSALRECURSOS FISICO Y LOGICOS DEL SISTEMARIESGOIMPORTANCIATOTALRIESGO
CANTIDADNOMBRERWR*W
SUCURSAL 2 BOGOTA
1SERVIDOR ADMINITRADOR DE DATOS1010100
2SERVIDOR DE RESPALDO 1010100
4SERVIDOR WEB9981
4SERVIDOR E-MAL9981
1SERVIDOR SISTEMA DE SEGURIDAD (ALARMA DE INCEDIOS, HURTO FISICO, ACTUDORES PARA ABRIR Y CERRAR PUERTAS, CAMARA DE VIGILANCIA, CENTRAL TELEFONICA (PBX))1010100
3SWITCH 8756
3ROUTERS8756
10ACCESS POINT1010100
4MODEMS6636
6COMPUTADORAS1010100
2EQUIPO SISTEMA DE REFRIERACION 1010100
3TELEFONOS IP7856
3SOFTWARE BASE DE DATOS1010100
1RECURSO HUMANO (ADMINISTRADORES)1010100
2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.SUCURSALRECURSO DEL SISTEMARIESGOTIPO DE ACCESOPERMISOS OTORGADOS
NMERONOMBRE
SEDE PRINCIPALEN-CORE1InfraestructuraEquipos de red cableada (servidores ,routers, etc)Equipos de red inalmbricas (routers y punto de acceso)Grupo de MantenimientoLocalLectura y escritura
2Programas de administracin (contabilidad,manejo de personal, Software contable etc.)Grupo de tesorera y , auditoresLocalLectura
3Archivo (base de datos internos y externos)Grupo de insumos y produccin LocalLectura y Escritura
4Base de datos ClientesGrupo de Ventas y CobrosLocal y RemotoLectura y Escritura
SUCURSALRECURSO DEL SISTEMARIESGOTIPO DE ACCESOPERMISOS OTORGADOS
NMERONOMBRE
1231Bases de datos clientes en moraGrupo de Cobro JurdicoRemotoLectura
2Aplicacin de inventariosGrupo de GerentesRemotoLectura y Escritura
Preguntas propositivas
1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego.
PROGRAMA DE SEGURIDAD Alcance de la poltica se refiere en cuanto se restringe el acceso de informacin a las personas o personal por los tanto se crean grupos de trabajos con funciones determinadas. Separacin de labores (control y vigilancia) entre los departamentos y/o partes involucradas en la operatividad de la organizacin. Dispositivos de biomtricos o sensores de seguridad Generacin de contraseas de accesos con beneficios especficos y restricciones a ciertos grupos. Firma de acuerdos de confidencialidad. Programas que generen restricciones o utilice protocolos para manejo de informacin de forma segura. Codificacin y Encriptacin de datos. Realizacin de Auditoras internas programadas y no programadas. Vigilancia de los procesos realizados en los diferentes estamentos de la compaa permanentemente. Ejecucin de backups permanentes en servidores diferentes a los que se encuentran en la misma organizacin. Finalmente, como documento dinmico de la organizacin, deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes: crecimiento de la planta de personal, cambio en la infraestructura computacional, alta y rotacin de personal, desarrollo de nuevos servicios, cambio o diversificacin de negocios.
PLAN DE ACCIN Monitoreo y evaluacin de los proceso procesos. Estar latente y conocimiento de los nuevos y posibles ciberataques y generar cambios en infraestructura y software. Actualizacin y/o nueva asignacin de contraseas de acceso. Auditorias. Capacitaciones permanentes en aplicacin de las polticas de seguridad informtica y cmo ests influyen sobre la operatividad de la empresa.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. Procedimiento de Control de cuentas Procedimiento Otorgar o retirar: el acceso de personas a las tecnologas de informacin y como se controla el mismo. Incluyendo derechos y permisos sobre los ficheros y datos a los usuarios. Procedimiento de definir perfiles de trabajo. Autorizacin y control de la entrada/salida de las tecnologas de informacin. Gestionar las claves de acceso considerando para cada nivel el tipo de clave atendiendo a su longitud y composicin, la frecuencia de actualizacin, quin debe cambiarla, su custodia, etc. Realizacin de copias de respaldo, segn el rgimen de trabajo de las reas, de forma que las copias se mantengan actualizadas, y las acciones que se garanticen el acceso de informacin y el compartimiento de esta segn el nivel confidencialidad. Procedimiento control del trfico de red:Obtener informacin referente a la anomala en la utilizacin de programas no autorizados. Almacenamiento y anlisis de registros de auditoria, especificando quien lo realiza y con qu frecuencia El monitoreo de los puertos en la red:idntica la habilitacin de los puertos y su funcionalidad Identificacin de tipos de ataques: (pasivos o activos) Pasivos: Se observa solo los datos sin alterarlos Activos: Modifica y afecta la informacin.
10Redes y seguridadActividad 2