SlideShare una empresa de Scribd logo
Autor: Raisa Gruezo Vélez
ÍNDICE DE CONTENIDO
3. Presentación de la empresa.
4. Diagnóstico de la empresa.
1. Objetivo del Proyecto.
2. Delimitación del Proyecto.
4. Diagnóstico de la empresa.
6. Planteamiento y Descripción de la solución.
7. Conclusiones y Recomendaciones.
5. Determinación del Problema.
Objetivo del Proyecto
Diseñar un Plan de Seguridad para la red de datos de
la empresa NEUMAC S.A. - Ecuador; que permitala empresa NEUMAC S.A. - Ecuador; que permita
proteger la confidencialidad, integridad, y
disponibilidad de la información durante su
procesamiento, distribución y almacenamiento.
Delimitación del Proyecto
El diseño de este proyecto, se limitará al análisis de la red de
datos de la empresa NEUMAC S.A. – matriz Ecuador, ubicada
en la ciudad de Quito; incluyendo hardware, software,en la ciudad de Quito; incluyendo hardware, software,
comunicaciones, red, personas, procesos, servicios de red e
información que posea.
Presentación de la empresa
Neumac S.A., se constituyó el 13 de Agosto de 1994.
Dedicada a servir la industria en general, con
maquinaria de equipo móvil, para la construcción, y
agrícola.
Sucursales en USA, Colombia, Panamá, Perú, siendo la
matriz en Ecuador.
Importación y reconstrucción de unidades e
instrumentos hidráulicos y neumáticos.
Venta y Servicio de suministro de equipos y
maquinarias.
SERVICIOS DE LA EMPRESA
maquinarias.
Todas las actividades comerciales se las realiza a través
de catálogos, mostrador, portal web, y vía e-mails.
Diagnóstico de la empresa
Dentro de la empresa se realizó un levantamiento de los activos
de información, el cual describe las características y
especificaciones técnicas de cada ítem que posea la empresa
referente a:
o Hardwareo Hardware
o Software
o Comunicaciones
o Servicios de Red
o Información
o Personas
o Procesos
o Red
INTERNET
Módem ADSL
FiberHome
Servidor
PROXY
Servidor de
Correo
Servidor WEB
EXTRANET
La red de datos trabaja bajo la siguiente
infraestructura:
PROXY
Access Point
D-LINK
Servidor de
Archivos
Switch 3COM
8 puertos
PORTÁTILES
Base de datos
Base de Datos
INTRANET
Posterior a esto se realizó un análisis de los riesgos y
vulnerabilidades a los que están expuestos cada uno de los
grupos de activos de información.
Para realizar la identificación de riesgos se utilizó la
metodología SU – CADI,dicho método permitió clasificar losmetodología SU – CADI,dicho método permitió clasificar los
activos de información, almacenar las características de cada
activo en un único inventario consolidado, y realizar una
estimación cualitativa de los riesgos de los activos de
información, en base a criterios de confidencialidad,
disponibilidad e integridad .
Determinación del Problema
La mayor parte de las intrusiones a los sistemas que se
producen hoy en día se deben a la explotación de
vulnerabilidades, por ello es de vital importancia poder
identificar todas aquellas vulnerabilidades susceptibles de seridentificar todas aquellas vulnerabilidades susceptibles de ser
aprovechadas por una amenaza, para evitar que ésta llegue a
materializarse.
La vulnerabilidades pueden deberse a fallos de seguridad de
la propia empresa o fallos de seguridad en los productos
suministrados por terceras empresas.
VULNERABILIDADES EN HARDWARE
- Falta de políticas de Backup.
- Falta de dispositivos SAI que garanticen el suministro eléctrico.
- Equipos informáticos obsoletos.- Equipos informáticos obsoletos.
- Averías en periféricos de entrada y salida.
- Escases en memoria RAM, lo que obliga al personal a almacenar
información importante en dispositivos que pueden ser fácilmente
sustraídos (CD,DVD,memorias USB).
VULNERABILIDADES EN SOFTWARE
- Mala actualización de los sistemas como antivirus, firewalls y
demás software de seguridad, que pueden provocar la infección de
virus.
- Se dispone de software elaborado para la empresa por personal
externo a ésta (sistema de inventarios), pero que no respondeexterno a ésta (sistema de inventarios), pero que no responde
adecuadamente del mantenimiento del mismo.
- Se emplean versiones de sistemas operativos que no cuentan con las
características necesarias para un óptimo funcionamiento de la red.
- No existen políticas para la adquisición y mantenimiento del
software dentro de la empresa.
- Existe violación a las licencias de uso de software al utilizar
números excesivos o sin derechos de autor de copias de software.
VULNERABILIDADES EN COMUNICACIONES
- Dependencia exclusiva de un único proveedor de comunicaciones
como ISP de la conexión ADSL e inalámbrica.
- La PBX presenta problemas en la configuración de las líneas, lo que
ocasiona pérdidas y rechazos en las llamadas entrantes y salientes.
- No existen claves robustas para los usuarios en el acceso inalámbrico
al Internet.al Internet.
- El módem es propiedad de la empresa proveedora del servicio del
Internet, si falla el servicio por ende el dispositivo estará fuera de
funcionamiento.
­- El Access Point no tiene implementada seguridad en su
configuración, ni trabaja con encriptación en el envío y recepción de
datos.
-Los faxes obsoletos.
VULNERABILIDADES EN LA RED
- Falencias en el protocolo de red usado NetBEUI, debido a que no
tiene encaminamiento, sólo puede usarse para comunicar nodos en el
mismo segmento de red.
- Falencias en protocolos de encaminamiento IPX/SPX porque no
estructuraban de forma correcta las tablas de ruteo, provocando
pérdidas de paquetes;actualmente ya están en desuso.
-Baja tolerancia a fallos de la topología de red, debido a que una
avería en la línea de conexión de cualquier nodo provocaría el
aislamiento de ese nodo respecto a los demás, pero el resto de
sistemas permanecería intacto.
- Existe sobrecarga en el nodo central (switch de core), debido a la- Existe sobrecarga en el nodo central (switch de core), debido a la
cantidad de tráfico que debe soportar y conforme se agreguen más
nodos aumentará por lo que un fallo en el nodo central puede dejar
inoperante a toda la red.
VULNERABILIDADES EN SERVICIOS DE RED
-El servidor de correo electrónico,permitir el uso de ActiveX en los
mensajes, que es particularmente peligroso, ya que se puede
ejecutar automáticamente algún spyware o adware.
-No existe un adecuado mantenimiento de la base de datos.
- No existe actualización en los parches de seguridad del servidor
Web.
-Servidor proxy, permite la ejecución remota de código, esto deja
vulnerable al servidor debido a que un atacante podría instalar
programas; ver, cambiar o eliminar las restricciones; o crear nuevas
ACLs.
-No cuenta con una lista actualizada de restricciones dentro de las
ACLs.
- Los servidores de DNS y DHCP están a cargo del ISP, y por ende si
existe un fallo en el proveedor, el servicio estará fuera de
funcionamiento hasta que el daño sea reparado.
VULNERABILIDADES EN LA INFORMACIÓN
-No existe una ubicación centralizada de almacenamiento de la
información; ésta se encuentra repartida en los diferentes equipos de la
empresa.
- No existen políticas ni medios de cifrado de la información crítica.
-No existen planes de contingencia para casos de pérdidas de
información.
- No existe una política de copias de seguridad por lo que una pérdida
de datos serían irreparable.
VULNERABILIDADES EN PERSONAS
-No existe una política de contraseñas para el acceso a los equipos.
- Falta de conciencia por parte de los responsables de la empresa de
que es necesaria una buena política de seguridad informática.
- Escases de educación y preparación a los empleados sobre la
importancia de la imagen de la empresa, si por alguna razón laimportancia de la imagen de la empresa, si por alguna razón la
imagen de una empresa resulta dañada por comportamiento del
personal,puede conllevar a pérdidas millonarias.
- Uso indebido de redes sociales durante las horas laborables,donde es
expuesta información de la empresa y del usuario como tal.
- No existen políticas sobre el procesamiento, distribución y
almacenamiento de la información dentro del personal de la empresa,
por lo que fácilmente podrían ser víctimas de la Ingeniería Social.
VULNERABILIDADES EN PROCESOS
- El personal que trabaja en la empresa puede provocar fallos en los
sistemas de la empresa o pérdidas de información debido a falta de
formación,falta de conocimiento,mala intencionalidad.
- Los sistemas y dispositivos que no estén actualizados correctamente
pueden causar los siguientes errores en los procesos como: interbloqueos
en el sistema, tiempo expirado en respuestas de servidores, violación de
protección a los sistemas de seguridad,error en la entrada provista por el
usuario en una aplicación.
-Los procesos al ejecutarse arrojan datos e información, la misma
que no es correctamente procesada,distribuida y almacenada dentro
de la organización, no en el nivel necesario para sus actividades
cotidianas y empresariales.
- No cuentan con políticas para la continuidad del negocio en el
caso de que alguno de los procesos falle o sea interrumpido.
VALORACIÓN DE VULNERABILIDADES
Alta: Cuando es probable que sea aprovechada por una amenaza para infligir
daño a la organización y provocar una pérdida de activos irreparables, si nos
es reparada o atendida inmediatamente, es decir máximo en 1 mes.
Media: Cuando tiene medianas probabilidades de ser aprovechada por una
amenaza, puede ocasionar daños y pérdidas a la empresa, por ende debe seramenaza, puede ocasionar daños y pérdidas a la empresa, por ende debe ser
atendida en un tiempo prudencialmente corto, es decir máximo 3 meses.
Baja: Cuando las posibilidades que alguna amenaza llegue a materializarse en
son escasas y los daños producidos serían despreciables, pero por mantener
un nivel de seguridad óptimo en la empresa, deben ser atendidas en un plazo
máximo a 6 meses.
Planteamiento y descripción de la
solución
DISEÑO DEL PLAN DE SEGURIDAD
Este plan global se ha desglosado en tres etapas, los cualesEste plan global se ha desglosado en tres etapas, los cuales
dictaran políticas y controles particulares para resolver y atender
las vulnerabilidades de cada grupo, en función de las falencias y
debilidades de seguridad encontradas. Dichas etapas son:
oPlan a corto plazo
oPlan a mediano plazo
oPlan a largo plazo
Dominio de Políticas de Seguridad para la Organización
en general
Describe la forma adecuada del uso de los recursos de
información, las responsabilidades y derechos tanto de los
usuarios como administradores.usuarios como administradores.
o PERSONAS
o SISTEMAS DE INFORMACIÓN
o PROCESOS
PLANA CORTO PLAZO
Dominio de Gestión de Comunicaciones y
Operaciones
DISPOSITIVOS DE RED
o Switches ( Capa 3 – Enrutamiento Paquete por Paquete)
-Vulnerabilidades Altas
- Implementación en máx. 1 mes.
o Switches ( Capa 3 – Enrutamiento Paquete por Paquete)
o Firewalls ( Perimetral, Subred Oculta)
o Routers ( de frontera)
oAccess Point (Configuraciones de seguridad)
COMUNICACIONES
o Protocolos de Red (IP)
o Protocolos de Enrutamiento (IP en conjunto con IGRP y EGP)
Dominio de Control de Acceso
o Política de contraseñas.
o Políticas de ejecución de código.
o Políticas de acceso al personal.
o Políticas de control de acceso vía firewalls.
o Registro de usuarios y contraseñas.
Dominio de Gestión de Incidente en Seguridad de
Información
o MEDIDAS PREVENTIVAS
oMEDIDAS CORRECTIVASoMEDIDAS CORRECTIVAS
En función de los reportes o registros de incidentes de
seguridad suscitados en la empresa.
PLANA MEDIANO PLAZO • Vulnerabilidades medias
•Implementación en máx. 3 meses
Dominio de Gestión de Activos
Asignación de responsabilidades, designación a quién/quienes
pertenece, y uso específico de cada grupo de activos de
información.información.
o Hardware
o Software
o Comunicaciones
o Servicios de Red
o Información
o Personas
o Procesos
Dominio de Seguridad ligada a RRHH
Designar a cada empleado responsabilidades, y asegurarse que
sean idóneos para los roles que han sido anexados a sus cargo.
La estructura jerárquica es la siguiente:
o Junta deAccionistas
o Gerente General
o GerenteTécnico
o Jefe de Diseño e Ingeniería Mecánica
o Jefe de Producción yTaller
o Jefe de Mantenimiento
o Jefe de Importaciones
o Contadora
oVendedores
o Secretaria/Recepcionista
o Bodeguero
o Personal de Seguridad
o Mensajeroo Mensajero
o Mecánicos
o Operadores de máquinas
o Soldadores
PLANA LARGO PLAZO • Vulnerabilidades Bajas
• Implementación en máx. 6 meses
Dominio de Adquisición, desarrollo y mantenimiento de
sistemas de información
o Políticas para la adquisición de sistemas de información.
o Políticas para el mantenimiento de sistemas de
información.
Dominio de Gestión de Continuidad del Negocio
Procurar que estarán disponibles todos los procesos de negocio
críticos, tales como:
o ProcesosAdministrativos
o Procesos de Produccióno Procesos de Producción
o Procesos de Mantenimiento
o Procesos de Control
o Procesos de Diseño
A través de medidas y controles de seguridad, estructurados para cada
tipo de procesos.
Conclusiones
Se pudo diagnosticar exitosamente el estado de funcionamiento
actual de la red de información de la empresa, donde se obtuvo como
resultado el escenario real de trabajo.
Se realizó el levantamiento de activos de información, donde seSe realizó el levantamiento de activos de información, donde se
ordenó y agrupó cada ítem de activos, para conocer a cabalidad que es
lo que se va a proteger dentro de la organización.
Se logró realizar un análisis de riesgos y vulnerabilidades en la
empresa, para identificar y estimar los riesgos y vulnerabilidades en los
activos de información.
Se aplicaron los ocho dominios de seguridad de la norma ISO/IEC
27002:2005, los cuales permitieron contrarrestar en su totalidad las
vulnerabilidades encontradas en los activos de información.
Se pudieron plantear políticas, normas y procedimientos de seguridad
alineados al negocio, y que además brinden protección a todos los activos
de información de la empresa.
En general, se han cumplido exitosamente cada uno de los objetivos
planteados al inicio del proyecto, sin perder el alcance y magnitud del
mismo, obteniendo los resultados deseados durante la investigación.
Recomendaciones
Mantener constantemente actualizado todo el software de la
empresa.
Realizar, al menos una vez a la semana, copias de respaldo deRealizar, al menos una vez a la semana, copias de respaldo de
todos los datos.
Realizar auditorías periódicas, sobre los activos de
información, y del nivel de seguridad en que se encuentra la
empresa.
Contratación adecuada del personal responsable del
mantenimiento de los sistemas y los procedimientos de
seguridad.
Seguir a cabalidad cada una de las instrucciones dadas en el
plan de seguridad, para que la empresa pueda ponerse al día enplan de seguridad, para que la empresa pueda ponerse al día en
la seguridad de sus sistemas y alcanzar un nivel de protección
aceptable.
GRACIAS POR SU ATENCIÓNGRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
JORGE MONGUI
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
Carlos Andres Perez Cabrales
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
GwenWake
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
Monic Arguello
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
Jesús Daniel Mayo
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
Andrea Ramirez
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
johnjairogodoy
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
gugarte
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
Jimmy Añ@zco
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
Carlos Andres Perez Cabrales
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
ESET España
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 

La actualidad más candente (20)

Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a Tesis3

Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
Carlos Andrés Pérez Cabrales
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
Rodrigo Rodriguez
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
LicIng Texco Santos
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
karen iles
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
LuisEduardoGalindezD
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
WilliamBeltran007
 
Sistemas1
Sistemas1Sistemas1
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
carlalopez2014
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
pichardopalomino
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
Rocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
rocapio1987
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
Orlando Garzon Garzon
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 

Similar a Tesis3 (20)

Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Sistemas1
Sistemas1Sistemas1
Sistemas1
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Casos
CasosCasos
Casos
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Más de Israel Rodriguez

Arbol del-problema
Arbol del-problemaArbol del-problema
Arbol del-problema
Israel Rodriguez
 
Trabajo de-grado 9 Uniandes
Trabajo de-grado 9 UniandesTrabajo de-grado 9 Uniandes
Trabajo de-grado 9 Uniandes
Israel Rodriguez
 
Cronograma microsoft project
Cronograma  microsoft project Cronograma  microsoft project
Cronograma microsoft project Israel Rodriguez
 
Proyectosinformticosphpapp02
Proyectosinformticosphpapp02Proyectosinformticosphpapp02
Proyectosinformticosphpapp02Israel Rodriguez
 
Ejemplodeunplandenegocios
Ejemplodeunplandenegocios Ejemplodeunplandenegocios
Ejemplodeunplandenegocios Israel Rodriguez
 
Universidad regional autónoma de los andes sil
Universidad regional autónoma de los andes silUniversidad regional autónoma de los andes sil
Universidad regional autónoma de los andes silIsrael Rodriguez
 

Más de Israel Rodriguez (20)

Tesi3
Tesi3Tesi3
Tesi3
 
TesisS4
TesisS4TesisS4
TesisS4
 
TesisS3
TesisS3TesisS3
TesisS3
 
TesisS2
TesisS2TesisS2
TesisS2
 
TesisS1
TesisS1TesisS1
TesisS1
 
Tesis5
Tesis5Tesis5
Tesis5
 
Tesis4
Tesis4Tesis4
Tesis4
 
TesisS2
TesisS2TesisS2
TesisS2
 
Tesis1
Tesis1Tesis1
Tesis1
 
Arbol del-problema
Arbol del-problemaArbol del-problema
Arbol del-problema
 
Trabajo de-grado 9 Uniandes
Trabajo de-grado 9 UniandesTrabajo de-grado 9 Uniandes
Trabajo de-grado 9 Uniandes
 
Trabajo Final
Trabajo FinalTrabajo Final
Trabajo Final
 
Cronograma microsoft project
Cronograma  microsoft project Cronograma  microsoft project
Cronograma microsoft project
 
Project
ProjectProject
Project
 
Proyectosinformticosphpapp02
Proyectosinformticosphpapp02Proyectosinformticosphpapp02
Proyectosinformticosphpapp02
 
Proyecto Realizado
Proyecto RealizadoProyecto Realizado
Proyecto Realizado
 
Ejemplodeunplandenegocios
Ejemplodeunplandenegocios Ejemplodeunplandenegocios
Ejemplodeunplandenegocios
 
Resumen ejecutivo.
Resumen ejecutivo.Resumen ejecutivo.
Resumen ejecutivo.
 
Estrategias interaccionew
Estrategias interaccionewEstrategias interaccionew
Estrategias interaccionew
 
Universidad regional autónoma de los andes sil
Universidad regional autónoma de los andes silUniversidad regional autónoma de los andes sil
Universidad regional autónoma de los andes sil
 

Último

contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
johnsegura13
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
endophytsanidad
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
LibreriaOrellana1
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 

Último (20)

contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 

Tesis3

  • 2. ÍNDICE DE CONTENIDO 3. Presentación de la empresa. 4. Diagnóstico de la empresa. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 4. Diagnóstico de la empresa. 6. Planteamiento y Descripción de la solución. 7. Conclusiones y Recomendaciones. 5. Determinación del Problema.
  • 3. Objetivo del Proyecto Diseñar un Plan de Seguridad para la red de datos de la empresa NEUMAC S.A. - Ecuador; que permitala empresa NEUMAC S.A. - Ecuador; que permita proteger la confidencialidad, integridad, y disponibilidad de la información durante su procesamiento, distribución y almacenamiento.
  • 4. Delimitación del Proyecto El diseño de este proyecto, se limitará al análisis de la red de datos de la empresa NEUMAC S.A. – matriz Ecuador, ubicada en la ciudad de Quito; incluyendo hardware, software,en la ciudad de Quito; incluyendo hardware, software, comunicaciones, red, personas, procesos, servicios de red e información que posea.
  • 5. Presentación de la empresa Neumac S.A., se constituyó el 13 de Agosto de 1994. Dedicada a servir la industria en general, con maquinaria de equipo móvil, para la construcción, y agrícola. Sucursales en USA, Colombia, Panamá, Perú, siendo la matriz en Ecuador.
  • 6. Importación y reconstrucción de unidades e instrumentos hidráulicos y neumáticos. Venta y Servicio de suministro de equipos y maquinarias. SERVICIOS DE LA EMPRESA maquinarias. Todas las actividades comerciales se las realiza a través de catálogos, mostrador, portal web, y vía e-mails.
  • 7. Diagnóstico de la empresa Dentro de la empresa se realizó un levantamiento de los activos de información, el cual describe las características y especificaciones técnicas de cada ítem que posea la empresa referente a: o Hardwareo Hardware o Software o Comunicaciones o Servicios de Red o Información o Personas o Procesos o Red
  • 8. INTERNET Módem ADSL FiberHome Servidor PROXY Servidor de Correo Servidor WEB EXTRANET La red de datos trabaja bajo la siguiente infraestructura: PROXY Access Point D-LINK Servidor de Archivos Switch 3COM 8 puertos PORTÁTILES Base de datos Base de Datos
  • 10. Posterior a esto se realizó un análisis de los riesgos y vulnerabilidades a los que están expuestos cada uno de los grupos de activos de información. Para realizar la identificación de riesgos se utilizó la metodología SU – CADI,dicho método permitió clasificar losmetodología SU – CADI,dicho método permitió clasificar los activos de información, almacenar las características de cada activo en un único inventario consolidado, y realizar una estimación cualitativa de los riesgos de los activos de información, en base a criterios de confidencialidad, disponibilidad e integridad .
  • 11. Determinación del Problema La mayor parte de las intrusiones a los sistemas que se producen hoy en día se deben a la explotación de vulnerabilidades, por ello es de vital importancia poder identificar todas aquellas vulnerabilidades susceptibles de seridentificar todas aquellas vulnerabilidades susceptibles de ser aprovechadas por una amenaza, para evitar que ésta llegue a materializarse. La vulnerabilidades pueden deberse a fallos de seguridad de la propia empresa o fallos de seguridad en los productos suministrados por terceras empresas.
  • 12. VULNERABILIDADES EN HARDWARE - Falta de políticas de Backup. - Falta de dispositivos SAI que garanticen el suministro eléctrico. - Equipos informáticos obsoletos.- Equipos informáticos obsoletos. - Averías en periféricos de entrada y salida. - Escases en memoria RAM, lo que obliga al personal a almacenar información importante en dispositivos que pueden ser fácilmente sustraídos (CD,DVD,memorias USB).
  • 13. VULNERABILIDADES EN SOFTWARE - Mala actualización de los sistemas como antivirus, firewalls y demás software de seguridad, que pueden provocar la infección de virus. - Se dispone de software elaborado para la empresa por personal externo a ésta (sistema de inventarios), pero que no respondeexterno a ésta (sistema de inventarios), pero que no responde adecuadamente del mantenimiento del mismo. - Se emplean versiones de sistemas operativos que no cuentan con las características necesarias para un óptimo funcionamiento de la red. - No existen políticas para la adquisición y mantenimiento del software dentro de la empresa. - Existe violación a las licencias de uso de software al utilizar números excesivos o sin derechos de autor de copias de software.
  • 14. VULNERABILIDADES EN COMUNICACIONES - Dependencia exclusiva de un único proveedor de comunicaciones como ISP de la conexión ADSL e inalámbrica. - La PBX presenta problemas en la configuración de las líneas, lo que ocasiona pérdidas y rechazos en las llamadas entrantes y salientes. - No existen claves robustas para los usuarios en el acceso inalámbrico al Internet.al Internet. - El módem es propiedad de la empresa proveedora del servicio del Internet, si falla el servicio por ende el dispositivo estará fuera de funcionamiento. ­- El Access Point no tiene implementada seguridad en su configuración, ni trabaja con encriptación en el envío y recepción de datos. -Los faxes obsoletos.
  • 15. VULNERABILIDADES EN LA RED - Falencias en el protocolo de red usado NetBEUI, debido a que no tiene encaminamiento, sólo puede usarse para comunicar nodos en el mismo segmento de red. - Falencias en protocolos de encaminamiento IPX/SPX porque no estructuraban de forma correcta las tablas de ruteo, provocando pérdidas de paquetes;actualmente ya están en desuso.
  • 16. -Baja tolerancia a fallos de la topología de red, debido a que una avería en la línea de conexión de cualquier nodo provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. - Existe sobrecarga en el nodo central (switch de core), debido a la- Existe sobrecarga en el nodo central (switch de core), debido a la cantidad de tráfico que debe soportar y conforme se agreguen más nodos aumentará por lo que un fallo en el nodo central puede dejar inoperante a toda la red.
  • 17. VULNERABILIDADES EN SERVICIOS DE RED -El servidor de correo electrónico,permitir el uso de ActiveX en los mensajes, que es particularmente peligroso, ya que se puede ejecutar automáticamente algún spyware o adware. -No existe un adecuado mantenimiento de la base de datos. - No existe actualización en los parches de seguridad del servidor Web.
  • 18. -Servidor proxy, permite la ejecución remota de código, esto deja vulnerable al servidor debido a que un atacante podría instalar programas; ver, cambiar o eliminar las restricciones; o crear nuevas ACLs. -No cuenta con una lista actualizada de restricciones dentro de las ACLs. - Los servidores de DNS y DHCP están a cargo del ISP, y por ende si existe un fallo en el proveedor, el servicio estará fuera de funcionamiento hasta que el daño sea reparado.
  • 19. VULNERABILIDADES EN LA INFORMACIÓN -No existe una ubicación centralizada de almacenamiento de la información; ésta se encuentra repartida en los diferentes equipos de la empresa. - No existen políticas ni medios de cifrado de la información crítica. -No existen planes de contingencia para casos de pérdidas de información. - No existe una política de copias de seguridad por lo que una pérdida de datos serían irreparable.
  • 20. VULNERABILIDADES EN PERSONAS -No existe una política de contraseñas para el acceso a los equipos. - Falta de conciencia por parte de los responsables de la empresa de que es necesaria una buena política de seguridad informática. - Escases de educación y preparación a los empleados sobre la importancia de la imagen de la empresa, si por alguna razón laimportancia de la imagen de la empresa, si por alguna razón la imagen de una empresa resulta dañada por comportamiento del personal,puede conllevar a pérdidas millonarias. - Uso indebido de redes sociales durante las horas laborables,donde es expuesta información de la empresa y del usuario como tal. - No existen políticas sobre el procesamiento, distribución y almacenamiento de la información dentro del personal de la empresa, por lo que fácilmente podrían ser víctimas de la Ingeniería Social.
  • 21. VULNERABILIDADES EN PROCESOS - El personal que trabaja en la empresa puede provocar fallos en los sistemas de la empresa o pérdidas de información debido a falta de formación,falta de conocimiento,mala intencionalidad. - Los sistemas y dispositivos que no estén actualizados correctamente pueden causar los siguientes errores en los procesos como: interbloqueos en el sistema, tiempo expirado en respuestas de servidores, violación de protección a los sistemas de seguridad,error en la entrada provista por el usuario en una aplicación.
  • 22. -Los procesos al ejecutarse arrojan datos e información, la misma que no es correctamente procesada,distribuida y almacenada dentro de la organización, no en el nivel necesario para sus actividades cotidianas y empresariales. - No cuentan con políticas para la continuidad del negocio en el caso de que alguno de los procesos falle o sea interrumpido.
  • 23. VALORACIÓN DE VULNERABILIDADES Alta: Cuando es probable que sea aprovechada por una amenaza para infligir daño a la organización y provocar una pérdida de activos irreparables, si nos es reparada o atendida inmediatamente, es decir máximo en 1 mes. Media: Cuando tiene medianas probabilidades de ser aprovechada por una amenaza, puede ocasionar daños y pérdidas a la empresa, por ende debe seramenaza, puede ocasionar daños y pérdidas a la empresa, por ende debe ser atendida en un tiempo prudencialmente corto, es decir máximo 3 meses. Baja: Cuando las posibilidades que alguna amenaza llegue a materializarse en son escasas y los daños producidos serían despreciables, pero por mantener un nivel de seguridad óptimo en la empresa, deben ser atendidas en un plazo máximo a 6 meses.
  • 24. Planteamiento y descripción de la solución DISEÑO DEL PLAN DE SEGURIDAD Este plan global se ha desglosado en tres etapas, los cualesEste plan global se ha desglosado en tres etapas, los cuales dictaran políticas y controles particulares para resolver y atender las vulnerabilidades de cada grupo, en función de las falencias y debilidades de seguridad encontradas. Dichas etapas son: oPlan a corto plazo oPlan a mediano plazo oPlan a largo plazo
  • 25. Dominio de Políticas de Seguridad para la Organización en general Describe la forma adecuada del uso de los recursos de información, las responsabilidades y derechos tanto de los usuarios como administradores.usuarios como administradores. o PERSONAS o SISTEMAS DE INFORMACIÓN o PROCESOS
  • 26. PLANA CORTO PLAZO Dominio de Gestión de Comunicaciones y Operaciones DISPOSITIVOS DE RED o Switches ( Capa 3 – Enrutamiento Paquete por Paquete) -Vulnerabilidades Altas - Implementación en máx. 1 mes. o Switches ( Capa 3 – Enrutamiento Paquete por Paquete) o Firewalls ( Perimetral, Subred Oculta) o Routers ( de frontera) oAccess Point (Configuraciones de seguridad) COMUNICACIONES o Protocolos de Red (IP) o Protocolos de Enrutamiento (IP en conjunto con IGRP y EGP)
  • 27.
  • 28.
  • 29. Dominio de Control de Acceso o Política de contraseñas. o Políticas de ejecución de código. o Políticas de acceso al personal. o Políticas de control de acceso vía firewalls. o Registro de usuarios y contraseñas.
  • 30. Dominio de Gestión de Incidente en Seguridad de Información o MEDIDAS PREVENTIVAS oMEDIDAS CORRECTIVASoMEDIDAS CORRECTIVAS En función de los reportes o registros de incidentes de seguridad suscitados en la empresa.
  • 31. PLANA MEDIANO PLAZO • Vulnerabilidades medias •Implementación en máx. 3 meses Dominio de Gestión de Activos Asignación de responsabilidades, designación a quién/quienes pertenece, y uso específico de cada grupo de activos de información.información. o Hardware o Software o Comunicaciones o Servicios de Red o Información o Personas o Procesos
  • 32. Dominio de Seguridad ligada a RRHH Designar a cada empleado responsabilidades, y asegurarse que sean idóneos para los roles que han sido anexados a sus cargo. La estructura jerárquica es la siguiente: o Junta deAccionistas o Gerente General o GerenteTécnico o Jefe de Diseño e Ingeniería Mecánica o Jefe de Producción yTaller o Jefe de Mantenimiento o Jefe de Importaciones
  • 33. o Contadora oVendedores o Secretaria/Recepcionista o Bodeguero o Personal de Seguridad o Mensajeroo Mensajero o Mecánicos o Operadores de máquinas o Soldadores
  • 34. PLANA LARGO PLAZO • Vulnerabilidades Bajas • Implementación en máx. 6 meses Dominio de Adquisición, desarrollo y mantenimiento de sistemas de información o Políticas para la adquisición de sistemas de información. o Políticas para el mantenimiento de sistemas de información.
  • 35. Dominio de Gestión de Continuidad del Negocio Procurar que estarán disponibles todos los procesos de negocio críticos, tales como: o ProcesosAdministrativos o Procesos de Produccióno Procesos de Producción o Procesos de Mantenimiento o Procesos de Control o Procesos de Diseño A través de medidas y controles de seguridad, estructurados para cada tipo de procesos.
  • 36. Conclusiones Se pudo diagnosticar exitosamente el estado de funcionamiento actual de la red de información de la empresa, donde se obtuvo como resultado el escenario real de trabajo. Se realizó el levantamiento de activos de información, donde seSe realizó el levantamiento de activos de información, donde se ordenó y agrupó cada ítem de activos, para conocer a cabalidad que es lo que se va a proteger dentro de la organización. Se logró realizar un análisis de riesgos y vulnerabilidades en la empresa, para identificar y estimar los riesgos y vulnerabilidades en los activos de información.
  • 37. Se aplicaron los ocho dominios de seguridad de la norma ISO/IEC 27002:2005, los cuales permitieron contrarrestar en su totalidad las vulnerabilidades encontradas en los activos de información. Se pudieron plantear políticas, normas y procedimientos de seguridad alineados al negocio, y que además brinden protección a todos los activos de información de la empresa. En general, se han cumplido exitosamente cada uno de los objetivos planteados al inicio del proyecto, sin perder el alcance y magnitud del mismo, obteniendo los resultados deseados durante la investigación.
  • 38. Recomendaciones Mantener constantemente actualizado todo el software de la empresa. Realizar, al menos una vez a la semana, copias de respaldo deRealizar, al menos una vez a la semana, copias de respaldo de todos los datos. Realizar auditorías periódicas, sobre los activos de información, y del nivel de seguridad en que se encuentra la empresa.
  • 39. Contratación adecuada del personal responsable del mantenimiento de los sistemas y los procedimientos de seguridad. Seguir a cabalidad cada una de las instrucciones dadas en el plan de seguridad, para que la empresa pueda ponerse al día enplan de seguridad, para que la empresa pueda ponerse al día en la seguridad de sus sistemas y alcanzar un nivel de protección aceptable.
  • 40. GRACIAS POR SU ATENCIÓNGRACIAS POR SU ATENCIÓN