documentt3

12
OBJETIVO DE CASO DE ESTUDIO Entender los conceptos de seguridad para poder ser aplicados como administrador de red u oficial de seguridad para ser tomados en cuenta a la hora de planear, implementar y actualizar el programa general de seguridad de su empresa. 1. Introducción al tema 2. Objetivos del trabajo Comprender la necesidad de un sistema de seguridad en la infraestructura de un banco. 3. Problemáticas resueltas PROBLEMATICAS PROBLEMÁTICA 1 : Diseño de una Solución de Seguridad Física Considere que es el Gerente de Seguridad de un banco de tamaño mediano. Le han pedido que diseñe una solución de seguridad para mantener a los intrusos fuera después de las horas de trabajo. Las tres áreas del banco que debe asegurar son el estacionamiento, el perímetro del edificio y la bóveda de seguridad. Prepare una lista de las tecnologías que utilizará en cada una de estas áreas. (Sugerencia, aquí puede considerar planos indicando el área del banco e indicar posibles soluciones, ver lo avanzado sobre seguridad física…etc.).

Upload: alexander-rivera-velasquez

Post on 07-Nov-2015

212 views

Category:

Documents


0 download

DESCRIPTION

Seguridad

TRANSCRIPT

OBJETIVO DE CASO DE ESTUDIOEntender los conceptos de seguridad para poder ser aplicados como administrador de red u oficial de seguridad para ser tomados en cuenta a la hora de planear, implementar y actualizar el programa general de seguridad de su empresa.

1. Introduccin al tema2. Objetivos del trabajo Comprender la necesidad de un sistema de seguridad en la infraestructura de un banco. 3. Problemticas resueltas

PROBLEMATICAS

PROBLEMTICA 1: Diseo de una Solucin de Seguridad FsicaConsidere que es el Gerente de Seguridad de un banco de tamao mediano. Le han pedido que disee una solucin de seguridad para mantener a los intrusos fuera despus de las horas de trabajo. Las tres reas del banco que debe asegurar son el estacionamiento, el permetro del edificio y la bveda de seguridad. Prepare una lista de las tecnologas que utilizar en cada una de estas reas. (Sugerencia, aqu puede considerar planos indicando el rea del banco e indicar posibles soluciones, ver lo avanzado sobre seguridad fsicaetc.).

Definicin de seguridad fsica, proteccin de instalaciones en base a barreras que permiten disuadir, detectar, denegar y defenderse de ataques, a fin de evitar o minimizar daos. Seguridad mediante barreras fsicas y controles para proteger instalaciones y lo que contengan.

a) Seguridad para el estacionamientob) Seguridad del permetro del edificioc) Seguridad de la bveda

a) Proteccin exterior (Barreras)b) Monitoreo y alarma (Dispositivos mecnicos, elctricos, electrnicos y equipos)c) Iluminacin de proteccind) Seguridad de cierre (Cajas fuertes y bvedas)e) Sistema de cerradura y llavef) Identificacin y control (Control de trfico)g) Sistema de vigilancia (Guardias)

Sistema de seguridad contra robosSistema de seguridad contra incendiosLos diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cmputos son: El rea en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. El local no debe situarse encima, debajo o adyacente a reas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases txicos o sustancias radioactivas. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. No debe estar permitido fumar en el rea de proceso. Deben emplearse muebles incombustibles, y cestos metlicos para papeles. Deben evitarse los materiales plsticos e inflamables. El piso y el techo en el recinto del centro de cmputo y de almacenamiento de los medios magnticos deben ser impermeables.Para poder evitar el incendio consideraremos algunos elementos de deteccin de incendio. Detectores de calor, Es una deteccin termosttica o trmica de lmite fijo o cuando la elevacin de temperatura alcanza en grados por minuto una determinada velocidad. Hay detectores combinados que renen las dos caractersticas. Detectores de humo, Se emplea cuando el tipo de fuego puede generar importantes cantidades de humo, antes de que se detecten por temperatura. Con la deteccin fotoelctrica o fotoconductiva se captan los humos visibles antes de que aparezcan las llamas y el calor, cuando el incendio est en fase incipiente. Con la deteccin inica se captan los gases y humos invisibles de la combustin, cuando el fuego puede extinguirse empleando medios mnimos. Detectores de llamas, Reaccionan ante la aparicin de la energa radiante perceptible a la vista o la que est fuera de la visin humana (infrarrojos o ultravioletas).

Equipos contra incendios Extintores Sistema de aspersores

Sistema de seguridad contra robosLas computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero.Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de mquina.La informacin importante o confidencial puede ser fcilmente copiada. Muchas empresas invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una mquina de escribir o una calculadora.El software, es una propiedad muy fcilmente sustrable y las cintas y discos son fcilmente copiados sin dejar ningn rastro.Para contrarrestar robos consideramos los siguientes sistemas de seguridad: Sistemas de seguridad contra robo e intrusinEn todo sistema de seguridad lo primero que se ha de evaluar es cuales son las necesidades reales de cada caso, determinando cual es el nivel de riesgo, contacto, vibracin, microfnico.

Sistemas de seguridad contra robo-atraco Sistemas de seguridad control accesosel portero electrnico realiza una funcin de seguridad para el control de accesos en un edificio, evolucionado con cmara y monitor (video portero). Emplea seales de video y audio y la comunicacin es bidireccional para controlar la entrada de personas a un edificio. Sistemas de seguridad y vigilancia CCTVLa red de vigilancia perifrica podr ser completada por una red de vigilancia volumtrica, destinada a detectar la presencia de un intruso que se desplace por lugares prohibidos. Estos detectores sern emplazados en el interior de las salas a vigilar o en zonas de paso obligatorias (pasillos, vestbulos, etc.)

PROBLEMTICA 2: Asegurar un Dispositivo PorttilConsidere que es el Gerente de IT de una empresa de servicios jurdicos con 5,000 empleados. Est en el proceso de introduccin de nuevos dispositivos porttiles para su departamento de ventas. Qu procesos y tecnologas utilizar para conservar a estos dispositivos fsicamente seguros? Elabore un procedimiento.

PROBLEMTICA 3: Examinando la Ingeniera SocialUsted trabaja para la empresa AmericaTex. Su director quiere que arme un curso de capacitacin acerca de la seguridad del usuario final. Para comenzar, utilice el Internet para investigar tres casos o instancias en las cuales las personas utilizaron la ingeniera social para irrumpir en un sistema y prepare una lista de cmo intentaron obtener acceso y luego indique que soluciones dara a esas intrusiones.

INGENIERIA SOCIALEs la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Es una tcnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

CASO 1: Recibes un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de tu banco. En el mensaje dice que el servicio de Internet Banking est presentando algn problema y que tal problema puede ser corregido si ejecutas la aplicacin que est adjunto al mensaje. La ejecucin de esta aplicacin presenta una pantalla anloga a la que usted utiliza para tener acceso a la cuenta bancaria, esperando que usted teclee su contrasea. En verdad, esta aplicacin est preparada para robar tu contrasea de acceso a la cuenta bancaria y enviarla al atacante. CASO 2:Recibes un mensaje de e-mail, diciendo que tu computadora est infectada por un virus.El mensaje sugiere que instales una herramienta disponible en un sitio web de Internet para eliminar el virus de tu computadora. La funcin real de esta herramienta no es eliminar unvirus, sino permitir que alguien tenga acceso a tu computadora y a todos los datos almacenados.

CASO 3:Un desconocido llama a tu casa y dice ser del soporte tcnico de tu proveedor de internet. En esta comunicacin te dice que tu conexin con internet est presentando algn problema y, entonces, te pide tu contrasea para corregirlo. Si le entregas tu contrasea, este supuesto tcnico podr realizar una infinidad de actividades maliciosas, utilizando tu cuenta de acceso internet y, por lo tanto, relacionando tales actividades con tu nombre.

PROBLEMTICA 4: Analizando la Confidencialidad, Integridad y Disponibilidad.Dentro de su empresa, tiene un servidor llamado APPSERV, el cual ejecuta el ServidorWindows 2008 R2. En el APPSERV, crea y comparte una carpeta llamada Datos en el drive C. Dentro de la carpeta de Datos, crea una carpeta para cada usuario dentro de su empresa. A continuacin coloca el cheque de pago electrnico del salario de cada persona en su carpeta. Ms tarde se entera que Carlos pudo entrar y cambiar algunos de los cheques electrnicos y borrar otros. Explique cul de los componentes CIA (confidencialidad, integridad y disponibilidad) no fue cumplido en este escenario.

PROBLEMTICA 5: Cmo seleccionar contraseas?

Para ello se deben establecer 3 grupos: el grupo A tiene que elegir contraseas de, al menos, seis caracteres de longitud, una de ellas diferente a una letra. El grupo B debe obtener la contrasea a partir de una frase, tomando el primer carcter de cada palabra. El grupo C ha de escoger y memorizar una contrasea aleatoria de ocho caracteres alfanumricos. Se pretende conocer:a) Cul es el mtodo ms fcil y ms difcil de adivinar para el atacante?b) Cules son los mtodos ms fciles y difciles de memorizar?c) En la prctica cual es el ms adecuado para las personas que siguen las instrucciones encomendadasd) Qu proporcin de usuarios n hace l que se les dice?e) Qu proporcin de reset de contraseas existe en cada grupo, es decir cuntas contraseas el administrador debe anular por olvido?

4. Conclusiones de trabajo