ea u2 gimh

6
SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE Supóngase que tienes una empresa de consultoría de seguridad informática y te contratan para ofrecer su servicio a una organización llamada “Visión L.A." que se dedica al servicio de fibras de pago por línea de tiempo: El proyecto que vas a ofrecer debe de contener: Por lo menos 5 puntos de seguridad para sus sistemas computacionales y datos. Un seguimiento de reportes. Una propuesta de seguridad para sus equipos (política). Desarrollo del caso planteado. Puntos de seguridad para sus sistemas computacionales y datos. 1. Firewalls Para comprobar la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos, creando una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos. 2. Anti-virus Detectar y/o eliminar virus informáticos, impidiendo su ejecución y en su caso “limpiando”, aquellos archivos “infectados” del sistema. Mantener la seguridad del equipo. GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890

Upload: giovani

Post on 29-Jun-2015

465 views

Category:

Education


2 download

DESCRIPTION

Material UnADM

TRANSCRIPT

Page 1: Ea u2 gimh

SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE

Supóngase que tienes una empresa de consultoría de seguridad informática y te contratan para ofrecer su servicio a una organización llamada “Visión L.A." que se dedica al servicio de fibras de pago por línea de tiempo:

El proyecto que vas a ofrecer debe de contener:

Por lo menos 5 puntos de seguridad para sus sistemas computacionales y datos.

Un seguimiento de reportes.

Una propuesta de seguridad para sus equipos (política).

Desarrollo del caso planteado.

Puntos de seguridad para sus sistemas computacionales y datos.

1. Firewalls

Para comprobar la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos, creando una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.

2. Anti-virus

Detectar y/o eliminar virus informáticos, impidiendo su ejecución y en su caso “limpiando”, aquellos archivos “infectados” del sistema.

Mantener la seguridad del equipo.

Protección contra correos basura, escaneando los correos electrónicos, archivos adjuntos y correo basura que puedan inferir con virus maliciosos y otras amenazas en línea.

Protección de información y archivos de posibles plagios, eliminación, modificación, etc.

GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890

Page 2: Ea u2 gimh

SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE

3.  Respaldos de la información 

Esta debe ser realizada en las terminales importantes de almacenamiento y generación de datos, al igual que de los servidores si es que estos existieran para evitar posibles pérdidas de información por daños, sabotaje o error de usuario.

Estos s recomendable realizarlos de manera mensual en las terminales y tal vez de manera trimestral para los servidores, de igual forma se pueden programar dichas actividades para que automáticamente se ejecute cada determinado tiempo.

En la actualidad existen varias opciones de respaldo se puede guardar en otro servidor externo, discos duros o internet, en las famosas “nubes”, que están disponibles en diferentes servidores (Apple, google, Microsoft, etc.)

4. Restringir el acceso a la información

Incluir en el sistema jerarquías para el acceso, manipulación y uso de la información.

Nivel alto (administrador), es el puede acceder, manipular, ingresar, eliminar y hacer uso de los datos.

Nivel medio (capturistas, desarrolladores), tendrán acceso y podrán ingresar datos.

Nivel bajo (usuarios), solo podrán visualizar y realizar búsquedas sin ningún poder o autorización para modificar, ingresar o eliminar datos.

5. Cifrado de datos 

Para garantizar la privacidad de información, para cuando viaje información importante por la Web, dispositivos portátiles e inclusive en terminales y servidores.

6. Medidas especificas para datos en soporte papel

Control de acceso a la documentación

Medidas de conservación y almacenamiento

Procedimientos y mecanismos de destrucción que impidan posterior recuperación de la información que contienen.

GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890

Page 3: Ea u2 gimh

SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE

7. Borrado profundo y destrucción de periféricos

Realizar por parte de personal capacitado borrado profundo o destrucción de periféricos utilizados en la organización, (scanner, impresoras, memorias y dispositivos de almacenamiento, etc.)

¿Qué datos debería de contener un reporte?

Datos:

Título o razón del reporte A quien será dirigido

Fecha de realización

Nombre de quien reporta

Cargo

Informe de actividades

Soporte de la información presentada, si es necesario.

Genera una propuesta de seguridad para los usuarios (políticas a establecer conforme a derecho)

Desde el punto de vista de la Ley Orgánica de Protección de Datos, las medidas de seguridad van destinadas a todas las organizaciones, empresas e instituciones que almacenan y tratan datos de carácter personal en sus sistemas de información, siendo su finalidad principal proteger los datos de carácter personal tratados de posibles incidencias que puedan provocar su pérdida, alteración u acceso no autorizado (tanto interno como externo).

Identificación y Autenticación:

1.- Existencia de una lista actualizada de usuarios autorizados que tengan acceso autorizado al sistema de información (art.11.1 y 12.3).

2.- Procedimientos de identificación y autenticación informáticos:

a) Contraseñas: procedimiento de creación, asignación, conservación y cambio periódico (art.11.2 y 11.3).

b) Identificación de usuario, de manera inequívoca y personalizada (art.18.1).

c) Limitación de acceso incorrecto reiterado (art.18.2).

GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890

Page 4: Ea u2 gimh

SEGURIDAD 1 UNIDAD 2 EVIDENCIA DE APRENDIZAJE

Control de Acceso:

1.- Los usuarios tendrán únicamente acceso a los datos/recursos de acuerdo a su puesto laboral y tareas definidas en el documento (art.12.1).

2.- Deberán implantarse mecanismos que eviten el acceso no autorizado a otros recursos: establecimiento de perfiles de usuario (art.12.2).

3.- Control de acceso físico a servidores y CPD (art.19).

4.- De cada acceso se guardarán: identificación usuario, fecha y hora, fichero accedido, tipo de acceso y su autorización o denegación, guardando la información que permita identificar registro accedido (art.24.2).

5.- Los mecanismos de acceso estarán bajo el control directo del Responsable de Seguridad, sin que pueda permitirse la desactivación (art.24.3).

6.- Registro y conservación de accesos lógicos al fichero por un plazo no inferior a 2 años (art.24.4).

7.- Para accesos a través de redes de telecomunicaciones, deberán tener las mismas medidas que para accesos en modo local (art.5).

Funciones y obligaciones del personal:

1.- Definición en el Documento de Seguridad de las funciones y obligaciones de grupos de usuarios y/o perfiles (art.9.1).

2.- Conocimiento por parte del personal de las normas y medidas de seguridad que les son aplicables (art.9.2).

3.- Identificación y funciones del/los Responsables de Seguridad (art.15 y 16).

4.- Trabajo fuera de ubicación principal debe ser expresamente autorizado (art.6).

5.- Listado de personal con acceso a Servidores y/o CPD (art.19).

6.- Listado de personal con privilegios administrativos informáticos sobre aplicaciones y ficheros (art.12.4).

http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows-7

http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=323

GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890