SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
PROYECTO FINAL
ALTERNATIVA 1: ANÁLISIS DE SEGURIDAD
Vas a presentar un proyecto para la empresa Hispatech, para que te contraten como
responsable del desarrollo, implantación, gestión y revisión de la política de seguridad de la
empresa.
La compañía cuenta con unos 200 empleados distribuidos entre las sedes de Madrid
(aproximadamente 120 empleados), Sevilla (40) y Barcelona (40). Todos los empleados
cuentan con un ordenador de sobremesa en su respectiva oficina. Aparte, los directivos y jefes
de producto y de proyecto, tienen portátil y smartphone (para poder acceder a su correo y
trabajar desde cualquier sitio). Todos los ordenadores utilizan Windows 7 (por desgracia no
son originales) y los smartphones, Android.
Los edificios donde se encuentran las sedes son muy distintos. En Madrid es un edificio
completo en el centro, en un área de oficinas. El de Sevilla es un edificio compartido que está
en un polígono alejado de la ciudad. El de Barcelona también es compartido (incluso la planta
donde está la sede es compartida con otras empresas) y está ubicado en una zona residencial.
Cada sede cuenta con una red local de 1 Gbps. Están conectadas entre sí a través de
Internet.
En la sede de Madrid tienen un CPD con los servidores web y de correo de la empresa,
así como las bases de datos de usuarios y clientes.
Ahora mismo la empresa no cuenta con más medidas de seguridad que un programa
antivirus instalado en cada uno de los ordenadores de sobremesa. Se sabe que algunos
empleados se descargan sus propios programas de seguridad, así como actualizaciones del
sistema operativo.
Crea un dossier con el proyecto que vas a presentar a la empresa para obtener el puesto. En él
debes incluir:
 Un análisis de las vulnerabilidades y riesgos que tiene la empresa.
 Edificio en el centro de Madrid (calles estrechas, mucha gente…)
 Edificio de Sevilla, en un polígono (Puede haber almacenes de pirotecnia).
 Barcelona en zona residencial(No dentro de habitación de hormigón podría haber
interferencias) .
 Windows 7 Pirata ( Al no ser original tendremos problemas a que pueda ser vulnerable a poder
recibir ataques.
 Ordenadores o smartphone de directivas o empleados (Sin saber la seguridad que contienen
pudiendo contener malware pudiendo infectar la red de la empresa).
 En el CPD parece ser que carece de sistemas de seguridad básicos.
 No se nombra sistema antincendios
 Carece de sistema de emergencia que proporcione electricidad (Por si hay un corte en la
electricidad)
 Distintos software antivirus en cada ordenador
 Los ordenadores carecen de copia de seguridad
 No hay restrincciones en lo que cada empleado instala en su ordenador
 Carecen de limitaciones en el disco, dado que no tienen límite para descargar archivos o lo que
quisiera el empleado.
 Servicio de correo antispam por seguridad
 No indica si los cables del CPD se encuentran etiquetados y ubicados en falso techo y suelo
 No sabemos el sistema de refrigeración del que disponen
 Los ordenadores no disponen de candados antirrobos
 Una lista completa, detallada, adaptada a las necesidades y razonada de todas las
medidas de seguridad que debería contemplar la empresa para que se pueda
considerar segura frente a amenazas tanto internas como externas. Se distinguirán
medidas de seguridad activas y pasivas, físicas y lógicas.
Seguridad Activa:
• Firma y certificado digital comprobando la procedencia autenticidad e integridad del
mensaje, a no repudio.
• Cuotas de disco: para que nadie haga uso indebido de la capacidad del disco
• Actualizaciones automáticas para que nadie lo instale cuando le parezca
• Tener una cuenta con permisos de administrador para que configure las
características básicas para que funcion de manera correcta.
• Uso de contraseñas en cada ordenador para prevenir acceso a personas que no
pertenezcan a ese ordenador
• Sala de hormigón para el CPD para poder evitar interferencias
• Uso del Sistema operativo original y no pirata
• Tener capacidad de almacenamiento,
• Poder encriptar el disco para cuando acabe el horario laboral diario y tenga que
marcharme.
• Uso de antivirus
Seguridad Pasiva:
Uso de SAI para seguir teniendo electricidad aunque la corriente se pierda durante un periodo
de tiempo
Realizar copia de seguridad Completa, Incremental o Diferencial yo preferiero la completa de
los equipos para recuperar los datos en caso de pérdida.
Sistema antiincendios
Segunda compañía de suministro eléctrico
Generador de emergencia
Sistema de refrigeración del CPD
Control de acceso a la red mediante switch ya que se han podido estar conectando ,
puediendo haber tenido un malware en los ordenadores o smartphones
Seguridad Física:
Evitar la ubicación de los centros de cálculo próximos a lugares con gran radiación de señales
electromagnéticas
Proteger los centros de mediante puertas con medidas biométricas, cámaras de seguridad,
vigilantes jurados.
Impermeabilizar las paredes y techos del CPD. Sellar las puertas para evitar la entrada de agua
proveniente de las plantas superiores.
Evitar la ubicación de los centros en las plantas bajas de los edificios para protegerse de la
entrada de aguas superficiales.
Evitar la localización del centro de procesamiento de datos cerca de zonas donde se manejen o
almacenen sustancias inflamables o elementos pirotécnicos
El mobiliario de los centros debe ser ignífugo, como los armarios
Evitar la ubicación de los centros cerca de lugares con gran cantidad de señales
electromagnéticas, en caso de que se encuentre en ese lugar usar cableado especial como la
fibra óptica dado que no es muy sensible a ese tipo de interferencias
Seguridad Lógica:
Programas de monitorización.
Servidores Proxys
Firewall
Cifrar la información almacenada en los soportes para que en caso de robo no sea legible.
Uso de listas de control de acceso.
Cifrar documentos.
Uso de programas como Sisoft Sandra
Uso de sistemas tolerantes a fallos.
Uso de métodos criptográficos.
 Un presupuesto de lo que costaría implementar las medidas de seguridad propuestas.
Puedes establecer distintos niveles de ambición con distintos presupuestos para que la
empresa pueda elegir hasta qué nivel de seguridad quiere llegar.
Soluciones implementadas:
Sistema Antiincendios 2.443€ agua nebulizada 5.100€ Gas inerte | 7.329€ o 15.300€
TOTAL: Mínimo:109.259 Máximo: 896.669
Los directivos de la empresa te van a pedir que, además del dossier, realices una presentación
de no más de 15 minutos sobre la solución de seguridad que propones.
Prepara la presentación en profundidad, pues te pueden pedir que aclares algunos puntos o
que defiendas tus argumentos.
Ten en cuenta que vas a competir con al menos 15 aspirantes por el puesto. Solo el que
obtenga mayor puntuación por lo exhaustiva que sea la solución presentada en el dossier y por
lo convincente que sea vendiéndola en la presentación obtendrá el puesto.
Tips:
Buscar información y recursos en las siguientes páginas web:
http://www.osi.es/ (oficina de seguridad del internauta)
http://www.microsoft.com/es-es/security/default.aspx
http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=227

Más contenido relacionado

La actualidad más candente

LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETdescarada
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquelsanpedrina16
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)diana_26_k
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisaeli_9317
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internettania
 

La actualidad más candente (19)

LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internet
 

Destacado

Metaphors for Retrospectives - March 2017
Metaphors for Retrospectives - March 2017Metaphors for Retrospectives - March 2017
Metaphors for Retrospectives - March 2017Helen Meek
 
05 brosura za skole1612388693
05 brosura za skole161238869305 brosura za skole1612388693
05 brosura za skole1612388693Suzana Miljković
 
Nvidia shield tv android
Nvidia shield tv androidNvidia shield tv android
Nvidia shield tv androidKarim Lemallaam
 
Nata de coco, Bio Koko - Hecha en Colombia
Nata de coco, Bio Koko - Hecha en ColombiaNata de coco, Bio Koko - Hecha en Colombia
Nata de coco, Bio Koko - Hecha en ColombiaPFN
 
INFORME GESTIÓN ESCOLAR 2016
INFORME GESTIÓN ESCOLAR 2016INFORME GESTIÓN ESCOLAR 2016
INFORME GESTIÓN ESCOLAR 2016Jhony Chayoquis
 
Presentación de la junta de la asociación RED REMEDIA 2015
Presentación de la junta de la asociación RED REMEDIA 2015Presentación de la junta de la asociación RED REMEDIA 2015
Presentación de la junta de la asociación RED REMEDIA 2015REMEDIAnetwork
 
Theoretical basis and_correct_explanatio
Theoretical basis and_correct_explanatioTheoretical basis and_correct_explanatio
Theoretical basis and_correct_explanatioErnani Silva
 
Matematika kroz projekte
Matematika kroz projekteMatematika kroz projekte
Matematika kroz projekteGordana Divic
 
Paul Contris Interview March 2017
Paul Contris Interview March 2017Paul Contris Interview March 2017
Paul Contris Interview March 2017Paul Contris
 
Consejos saludables para lograr una mente y cuerpo sanos
Consejos saludables para lograr una mente y cuerpo sanosConsejos saludables para lograr una mente y cuerpo sanos
Consejos saludables para lograr una mente y cuerpo sanosMichael White
 

Destacado (20)

Question 2
Question 2Question 2
Question 2
 
Metaphors for Retrospectives - March 2017
Metaphors for Retrospectives - March 2017Metaphors for Retrospectives - March 2017
Metaphors for Retrospectives - March 2017
 
TEMA 11 ESTÁNDARES
TEMA 11 ESTÁNDARESTEMA 11 ESTÁNDARES
TEMA 11 ESTÁNDARES
 
05 brosura za skole1612388693
05 brosura za skole161238869305 brosura za skole1612388693
05 brosura za skole1612388693
 
Cv Consultoría ILM
Cv Consultoría ILMCv Consultoría ILM
Cv Consultoría ILM
 
Nvidia shield tv android
Nvidia shield tv androidNvidia shield tv android
Nvidia shield tv android
 
Uso de las mayúsculas
Uso de las  mayúsculasUso de las  mayúsculas
Uso de las mayúsculas
 
Nata de coco, Bio Koko - Hecha en Colombia
Nata de coco, Bio Koko - Hecha en ColombiaNata de coco, Bio Koko - Hecha en Colombia
Nata de coco, Bio Koko - Hecha en Colombia
 
INFORME GESTIÓN ESCOLAR 2016
INFORME GESTIÓN ESCOLAR 2016INFORME GESTIÓN ESCOLAR 2016
INFORME GESTIÓN ESCOLAR 2016
 
Mentefactos
MentefactosMentefactos
Mentefactos
 
Presentación de la junta de la asociación RED REMEDIA 2015
Presentación de la junta de la asociación RED REMEDIA 2015Presentación de la junta de la asociación RED REMEDIA 2015
Presentación de la junta de la asociación RED REMEDIA 2015
 
Animales Domésticos
Animales DomésticosAnimales Domésticos
Animales Domésticos
 
Hepatitis
HepatitisHepatitis
Hepatitis
 
Theoretical basis and_correct_explanatio
Theoretical basis and_correct_explanatioTheoretical basis and_correct_explanatio
Theoretical basis and_correct_explanatio
 
20170311教學聯繫
20170311教學聯繫20170311教學聯繫
20170311教學聯繫
 
Matematika kroz projekte
Matematika kroz projekteMatematika kroz projekte
Matematika kroz projekte
 
Film plan
Film plan Film plan
Film plan
 
Entada 4-jo
Entada 4-joEntada 4-jo
Entada 4-jo
 
Paul Contris Interview March 2017
Paul Contris Interview March 2017Paul Contris Interview March 2017
Paul Contris Interview March 2017
 
Consejos saludables para lograr una mente y cuerpo sanos
Consejos saludables para lograr una mente y cuerpo sanosConsejos saludables para lograr una mente y cuerpo sanos
Consejos saludables para lograr una mente y cuerpo sanos
 

Similar a Análisis de Seguridad Hispatech

Similar a Análisis de Seguridad Hispatech (20)

Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
3° corte
3° corte3° corte
3° corte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (13)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Análisis de Seguridad Hispatech

  • 1. PROYECTO FINAL ALTERNATIVA 1: ANÁLISIS DE SEGURIDAD Vas a presentar un proyecto para la empresa Hispatech, para que te contraten como responsable del desarrollo, implantación, gestión y revisión de la política de seguridad de la empresa. La compañía cuenta con unos 200 empleados distribuidos entre las sedes de Madrid (aproximadamente 120 empleados), Sevilla (40) y Barcelona (40). Todos los empleados cuentan con un ordenador de sobremesa en su respectiva oficina. Aparte, los directivos y jefes de producto y de proyecto, tienen portátil y smartphone (para poder acceder a su correo y trabajar desde cualquier sitio). Todos los ordenadores utilizan Windows 7 (por desgracia no son originales) y los smartphones, Android. Los edificios donde se encuentran las sedes son muy distintos. En Madrid es un edificio completo en el centro, en un área de oficinas. El de Sevilla es un edificio compartido que está en un polígono alejado de la ciudad. El de Barcelona también es compartido (incluso la planta donde está la sede es compartida con otras empresas) y está ubicado en una zona residencial. Cada sede cuenta con una red local de 1 Gbps. Están conectadas entre sí a través de Internet. En la sede de Madrid tienen un CPD con los servidores web y de correo de la empresa, así como las bases de datos de usuarios y clientes. Ahora mismo la empresa no cuenta con más medidas de seguridad que un programa antivirus instalado en cada uno de los ordenadores de sobremesa. Se sabe que algunos empleados se descargan sus propios programas de seguridad, así como actualizaciones del sistema operativo.
  • 2.
  • 3. Crea un dossier con el proyecto que vas a presentar a la empresa para obtener el puesto. En él debes incluir:  Un análisis de las vulnerabilidades y riesgos que tiene la empresa.  Edificio en el centro de Madrid (calles estrechas, mucha gente…)  Edificio de Sevilla, en un polígono (Puede haber almacenes de pirotecnia).  Barcelona en zona residencial(No dentro de habitación de hormigón podría haber interferencias) .  Windows 7 Pirata ( Al no ser original tendremos problemas a que pueda ser vulnerable a poder recibir ataques.  Ordenadores o smartphone de directivas o empleados (Sin saber la seguridad que contienen pudiendo contener malware pudiendo infectar la red de la empresa).  En el CPD parece ser que carece de sistemas de seguridad básicos.  No se nombra sistema antincendios  Carece de sistema de emergencia que proporcione electricidad (Por si hay un corte en la electricidad)  Distintos software antivirus en cada ordenador  Los ordenadores carecen de copia de seguridad  No hay restrincciones en lo que cada empleado instala en su ordenador  Carecen de limitaciones en el disco, dado que no tienen límite para descargar archivos o lo que quisiera el empleado.  Servicio de correo antispam por seguridad  No indica si los cables del CPD se encuentran etiquetados y ubicados en falso techo y suelo  No sabemos el sistema de refrigeración del que disponen  Los ordenadores no disponen de candados antirrobos  Una lista completa, detallada, adaptada a las necesidades y razonada de todas las medidas de seguridad que debería contemplar la empresa para que se pueda considerar segura frente a amenazas tanto internas como externas. Se distinguirán medidas de seguridad activas y pasivas, físicas y lógicas. Seguridad Activa: • Firma y certificado digital comprobando la procedencia autenticidad e integridad del mensaje, a no repudio. • Cuotas de disco: para que nadie haga uso indebido de la capacidad del disco • Actualizaciones automáticas para que nadie lo instale cuando le parezca
  • 4. • Tener una cuenta con permisos de administrador para que configure las características básicas para que funcion de manera correcta. • Uso de contraseñas en cada ordenador para prevenir acceso a personas que no pertenezcan a ese ordenador • Sala de hormigón para el CPD para poder evitar interferencias • Uso del Sistema operativo original y no pirata • Tener capacidad de almacenamiento, • Poder encriptar el disco para cuando acabe el horario laboral diario y tenga que marcharme. • Uso de antivirus Seguridad Pasiva: Uso de SAI para seguir teniendo electricidad aunque la corriente se pierda durante un periodo de tiempo Realizar copia de seguridad Completa, Incremental o Diferencial yo preferiero la completa de los equipos para recuperar los datos en caso de pérdida. Sistema antiincendios Segunda compañía de suministro eléctrico Generador de emergencia Sistema de refrigeración del CPD Control de acceso a la red mediante switch ya que se han podido estar conectando , puediendo haber tenido un malware en los ordenadores o smartphones Seguridad Física: Evitar la ubicación de los centros de cálculo próximos a lugares con gran radiación de señales electromagnéticas Proteger los centros de mediante puertas con medidas biométricas, cámaras de seguridad, vigilantes jurados. Impermeabilizar las paredes y techos del CPD. Sellar las puertas para evitar la entrada de agua proveniente de las plantas superiores. Evitar la ubicación de los centros en las plantas bajas de los edificios para protegerse de la entrada de aguas superficiales. Evitar la localización del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o elementos pirotécnicos
  • 5. El mobiliario de los centros debe ser ignífugo, como los armarios Evitar la ubicación de los centros cerca de lugares con gran cantidad de señales electromagnéticas, en caso de que se encuentre en ese lugar usar cableado especial como la fibra óptica dado que no es muy sensible a ese tipo de interferencias Seguridad Lógica: Programas de monitorización. Servidores Proxys Firewall Cifrar la información almacenada en los soportes para que en caso de robo no sea legible. Uso de listas de control de acceso. Cifrar documentos. Uso de programas como Sisoft Sandra Uso de sistemas tolerantes a fallos. Uso de métodos criptográficos.  Un presupuesto de lo que costaría implementar las medidas de seguridad propuestas. Puedes establecer distintos niveles de ambición con distintos presupuestos para que la empresa pueda elegir hasta qué nivel de seguridad quiere llegar. Soluciones implementadas: Sistema Antiincendios 2.443€ agua nebulizada 5.100€ Gas inerte | 7.329€ o 15.300€ TOTAL: Mínimo:109.259 Máximo: 896.669
  • 6. Los directivos de la empresa te van a pedir que, además del dossier, realices una presentación de no más de 15 minutos sobre la solución de seguridad que propones. Prepara la presentación en profundidad, pues te pueden pedir que aclares algunos puntos o que defiendas tus argumentos. Ten en cuenta que vas a competir con al menos 15 aspirantes por el puesto. Solo el que obtenga mayor puntuación por lo exhaustiva que sea la solución presentada en el dossier y por lo convincente que sea vendiéndola en la presentación obtendrá el puesto. Tips: Buscar información y recursos en las siguientes páginas web: http://www.osi.es/ (oficina de seguridad del internauta) http://www.microsoft.com/es-es/security/default.aspx http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=227