Autor: Raisa Gruezo Vélez
ÍNDICE DE CONTENIDO
3. Presentación de la empresa.
4. Diagnóstico de la empresa.
1. Objetivo del Proyecto.
2. Delimitación del Proyecto.
4. Diagnóstico de la empresa.
6. Planteamiento y Descripción de la solución.
7. Conclusiones y Recomendaciones.
5. Determinación del Problema.
Objetivo del Proyecto
Diseñar un Plan de Seguridad para la red de datos de
la empresa NEUMAC S.A. - Ecuador; que permitala empresa NEUMAC S.A. - Ecuador; que permita
proteger la confidencialidad, integridad, y
disponibilidad de la información durante su
procesamiento, distribución y almacenamiento.
Delimitación del Proyecto
El diseño de este proyecto, se limitará al análisis de la red de
datos de la empresa NEUMAC S.A. – matriz Ecuador, ubicada
en la ciudad de Quito; incluyendo hardware, software,en la ciudad de Quito; incluyendo hardware, software,
comunicaciones, red, personas, procesos, servicios de red e
información que posea.
Presentación de la empresa
Neumac S.A., se constituyó el 13 de Agosto de 1994.
Dedicada a servir la industria en general, con
maquinaria de equipo móvil, para la construcción, y
agrícola.
Sucursales en USA, Colombia, Panamá, Perú, siendo la
matriz en Ecuador.
Importación y reconstrucción de unidades e
instrumentos hidráulicos y neumáticos.
Venta y Servicio de suministro de equipos y
maquinarias.
SERVICIOS DE LA EMPRESA
maquinarias.
Todas las actividades comerciales se las realiza a través
de catálogos, mostrador, portal web, y vía e-mails.
Diagnóstico de la empresa
Dentro de la empresa se realizó un levantamiento de los activos
de información, el cual describe las características y
especificaciones técnicas de cada ítem que posea la empresa
referente a:
o Hardwareo Hardware
o Software
o Comunicaciones
o Servicios de Red
o Información
o Personas
o Procesos
o Red
INTERNET
Módem ADSL
FiberHome
Servidor
PROXY
Servidor de
Correo
Servidor WEB
EXTRANET
La red de datos trabaja bajo la siguiente
infraestructura:
PROXY
Access Point
D-LINK
Servidor de
Archivos
Switch 3COM
8 puertos
PORTÁTILES
Base de datos
Base de Datos
INTRANET
Posterior a esto se realizó un análisis de los riesgos y
vulnerabilidades a los que están expuestos cada uno de los
grupos de activos de información.
Para realizar la identificación de riesgos se utilizó la
metodología SU – CADI,dicho método permitió clasificar losmetodología SU – CADI,dicho método permitió clasificar los
activos de información, almacenar las características de cada
activo en un único inventario consolidado, y realizar una
estimación cualitativa de los riesgos de los activos de
información, en base a criterios de confidencialidad,
disponibilidad e integridad .
Determinación del Problema
La mayor parte de las intrusiones a los sistemas que se
producen hoy en día se deben a la explotación de
vulnerabilidades, por ello es de vital importancia poder
identificar todas aquellas vulnerabilidades susceptibles de seridentificar todas aquellas vulnerabilidades susceptibles de ser
aprovechadas por una amenaza, para evitar que ésta llegue a
materializarse.
La vulnerabilidades pueden deberse a fallos de seguridad de
la propia empresa o fallos de seguridad en los productos
suministrados por terceras empresas.
VULNERABILIDADES EN HARDWARE
- Falta de políticas de Backup.
- Falta de dispositivos SAI que garanticen el suministro eléctrico.
- Equipos informáticos obsoletos.- Equipos informáticos obsoletos.
- Averías en periféricos de entrada y salida.
- Escases en memoria RAM, lo que obliga al personal a almacenar
información importante en dispositivos que pueden ser fácilmente
sustraídos (CD,DVD,memorias USB).
VULNERABILIDADES EN SOFTWARE
- Mala actualización de los sistemas como antivirus, firewalls y
demás software de seguridad, que pueden provocar la infección de
virus.
- Se dispone de software elaborado para la empresa por personal
externo a ésta (sistema de inventarios), pero que no respondeexterno a ésta (sistema de inventarios), pero que no responde
adecuadamente del mantenimiento del mismo.
- Se emplean versiones de sistemas operativos que no cuentan con las
características necesarias para un óptimo funcionamiento de la red.
- No existen políticas para la adquisición y mantenimiento del
software dentro de la empresa.
- Existe violación a las licencias de uso de software al utilizar
números excesivos o sin derechos de autor de copias de software.
VULNERABILIDADES EN COMUNICACIONES
- Dependencia exclusiva de un único proveedor de comunicaciones
como ISP de la conexión ADSL e inalámbrica.
- La PBX presenta problemas en la configuración de las líneas, lo que
ocasiona pérdidas y rechazos en las llamadas entrantes y salientes.
- No existen claves robustas para los usuarios en el acceso inalámbrico
al Internet.al Internet.
- El módem es propiedad de la empresa proveedora del servicio del
Internet, si falla el servicio por ende el dispositivo estará fuera de
funcionamiento.
­- El Access Point no tiene implementada seguridad en su
configuración, ni trabaja con encriptación en el envío y recepción de
datos.
-Los faxes obsoletos.
VULNERABILIDADES EN LA RED
- Falencias en el protocolo de red usado NetBEUI, debido a que no
tiene encaminamiento, sólo puede usarse para comunicar nodos en el
mismo segmento de red.
- Falencias en protocolos de encaminamiento IPX/SPX porque no
estructuraban de forma correcta las tablas de ruteo, provocando
pérdidas de paquetes;actualmente ya están en desuso.
-Baja tolerancia a fallos de la topología de red, debido a que una
avería en la línea de conexión de cualquier nodo provocaría el
aislamiento de ese nodo respecto a los demás, pero el resto de
sistemas permanecería intacto.
- Existe sobrecarga en el nodo central (switch de core), debido a la- Existe sobrecarga en el nodo central (switch de core), debido a la
cantidad de tráfico que debe soportar y conforme se agreguen más
nodos aumentará por lo que un fallo en el nodo central puede dejar
inoperante a toda la red.
VULNERABILIDADES EN SERVICIOS DE RED
-El servidor de correo electrónico,permitir el uso de ActiveX en los
mensajes, que es particularmente peligroso, ya que se puede
ejecutar automáticamente algún spyware o adware.
-No existe un adecuado mantenimiento de la base de datos.
- No existe actualización en los parches de seguridad del servidor
Web.
-Servidor proxy, permite la ejecución remota de código, esto deja
vulnerable al servidor debido a que un atacante podría instalar
programas; ver, cambiar o eliminar las restricciones; o crear nuevas
ACLs.
-No cuenta con una lista actualizada de restricciones dentro de las
ACLs.
- Los servidores de DNS y DHCP están a cargo del ISP, y por ende si
existe un fallo en el proveedor, el servicio estará fuera de
funcionamiento hasta que el daño sea reparado.
VULNERABILIDADES EN LA INFORMACIÓN
-No existe una ubicación centralizada de almacenamiento de la
información; ésta se encuentra repartida en los diferentes equipos de la
empresa.
- No existen políticas ni medios de cifrado de la información crítica.
-No existen planes de contingencia para casos de pérdidas de
información.
- No existe una política de copias de seguridad por lo que una pérdida
de datos serían irreparable.
VULNERABILIDADES EN PERSONAS
-No existe una política de contraseñas para el acceso a los equipos.
- Falta de conciencia por parte de los responsables de la empresa de
que es necesaria una buena política de seguridad informática.
- Escases de educación y preparación a los empleados sobre la
importancia de la imagen de la empresa, si por alguna razón laimportancia de la imagen de la empresa, si por alguna razón la
imagen de una empresa resulta dañada por comportamiento del
personal,puede conllevar a pérdidas millonarias.
- Uso indebido de redes sociales durante las horas laborables,donde es
expuesta información de la empresa y del usuario como tal.
- No existen políticas sobre el procesamiento, distribución y
almacenamiento de la información dentro del personal de la empresa,
por lo que fácilmente podrían ser víctimas de la Ingeniería Social.
VULNERABILIDADES EN PROCESOS
- El personal que trabaja en la empresa puede provocar fallos en los
sistemas de la empresa o pérdidas de información debido a falta de
formación,falta de conocimiento,mala intencionalidad.
- Los sistemas y dispositivos que no estén actualizados correctamente
pueden causar los siguientes errores en los procesos como: interbloqueos
en el sistema, tiempo expirado en respuestas de servidores, violación de
protección a los sistemas de seguridad,error en la entrada provista por el
usuario en una aplicación.
-Los procesos al ejecutarse arrojan datos e información, la misma
que no es correctamente procesada,distribuida y almacenada dentro
de la organización, no en el nivel necesario para sus actividades
cotidianas y empresariales.
- No cuentan con políticas para la continuidad del negocio en el
caso de que alguno de los procesos falle o sea interrumpido.
VALORACIÓN DE VULNERABILIDADES
Alta: Cuando es probable que sea aprovechada por una amenaza para infligir
daño a la organización y provocar una pérdida de activos irreparables, si nos
es reparada o atendida inmediatamente, es decir máximo en 1 mes.
Media: Cuando tiene medianas probabilidades de ser aprovechada por una
amenaza, puede ocasionar daños y pérdidas a la empresa, por ende debe seramenaza, puede ocasionar daños y pérdidas a la empresa, por ende debe ser
atendida en un tiempo prudencialmente corto, es decir máximo 3 meses.
Baja: Cuando las posibilidades que alguna amenaza llegue a materializarse en
son escasas y los daños producidos serían despreciables, pero por mantener
un nivel de seguridad óptimo en la empresa, deben ser atendidas en un plazo
máximo a 6 meses.
Planteamiento y descripción de la
solución
DISEÑO DEL PLAN DE SEGURIDAD
Este plan global se ha desglosado en tres etapas, los cualesEste plan global se ha desglosado en tres etapas, los cuales
dictaran políticas y controles particulares para resolver y atender
las vulnerabilidades de cada grupo, en función de las falencias y
debilidades de seguridad encontradas. Dichas etapas son:
oPlan a corto plazo
oPlan a mediano plazo
oPlan a largo plazo
Dominio de Políticas de Seguridad para la Organización
en general
Describe la forma adecuada del uso de los recursos de
información, las responsabilidades y derechos tanto de los
usuarios como administradores.usuarios como administradores.
o PERSONAS
o SISTEMAS DE INFORMACIÓN
o PROCESOS
PLANA CORTO PLAZO
Dominio de Gestión de Comunicaciones y
Operaciones
DISPOSITIVOS DE RED
o Switches ( Capa 3 – Enrutamiento Paquete por Paquete)
-Vulnerabilidades Altas
- Implementación en máx. 1 mes.
o Switches ( Capa 3 – Enrutamiento Paquete por Paquete)
o Firewalls ( Perimetral, Subred Oculta)
o Routers ( de frontera)
oAccess Point (Configuraciones de seguridad)
COMUNICACIONES
o Protocolos de Red (IP)
o Protocolos de Enrutamiento (IP en conjunto con IGRP y EGP)
Tesis3
Tesis3
Dominio de Control de Acceso
o Política de contraseñas.
o Políticas de ejecución de código.
o Políticas de acceso al personal.
o Políticas de control de acceso vía firewalls.
o Registro de usuarios y contraseñas.
Dominio de Gestión de Incidente en Seguridad de
Información
o MEDIDAS PREVENTIVAS
oMEDIDAS CORRECTIVASoMEDIDAS CORRECTIVAS
En función de los reportes o registros de incidentes de
seguridad suscitados en la empresa.
PLANA MEDIANO PLAZO • Vulnerabilidades medias
•Implementación en máx. 3 meses
Dominio de Gestión de Activos
Asignación de responsabilidades, designación a quién/quienes
pertenece, y uso específico de cada grupo de activos de
información.información.
o Hardware
o Software
o Comunicaciones
o Servicios de Red
o Información
o Personas
o Procesos
Dominio de Seguridad ligada a RRHH
Designar a cada empleado responsabilidades, y asegurarse que
sean idóneos para los roles que han sido anexados a sus cargo.
La estructura jerárquica es la siguiente:
o Junta deAccionistas
o Gerente General
o GerenteTécnico
o Jefe de Diseño e Ingeniería Mecánica
o Jefe de Producción yTaller
o Jefe de Mantenimiento
o Jefe de Importaciones
o Contadora
oVendedores
o Secretaria/Recepcionista
o Bodeguero
o Personal de Seguridad
o Mensajeroo Mensajero
o Mecánicos
o Operadores de máquinas
o Soldadores
PLANA LARGO PLAZO • Vulnerabilidades Bajas
• Implementación en máx. 6 meses
Dominio de Adquisición, desarrollo y mantenimiento de
sistemas de información
o Políticas para la adquisición de sistemas de información.
o Políticas para el mantenimiento de sistemas de
información.
Dominio de Gestión de Continuidad del Negocio
Procurar que estarán disponibles todos los procesos de negocio
críticos, tales como:
o ProcesosAdministrativos
o Procesos de Produccióno Procesos de Producción
o Procesos de Mantenimiento
o Procesos de Control
o Procesos de Diseño
A través de medidas y controles de seguridad, estructurados para cada
tipo de procesos.
Conclusiones
Se pudo diagnosticar exitosamente el estado de funcionamiento
actual de la red de información de la empresa, donde se obtuvo como
resultado el escenario real de trabajo.
Se realizó el levantamiento de activos de información, donde seSe realizó el levantamiento de activos de información, donde se
ordenó y agrupó cada ítem de activos, para conocer a cabalidad que es
lo que se va a proteger dentro de la organización.
Se logró realizar un análisis de riesgos y vulnerabilidades en la
empresa, para identificar y estimar los riesgos y vulnerabilidades en los
activos de información.
Se aplicaron los ocho dominios de seguridad de la norma ISO/IEC
27002:2005, los cuales permitieron contrarrestar en su totalidad las
vulnerabilidades encontradas en los activos de información.
Se pudieron plantear políticas, normas y procedimientos de seguridad
alineados al negocio, y que además brinden protección a todos los activos
de información de la empresa.
En general, se han cumplido exitosamente cada uno de los objetivos
planteados al inicio del proyecto, sin perder el alcance y magnitud del
mismo, obteniendo los resultados deseados durante la investigación.
Recomendaciones
Mantener constantemente actualizado todo el software de la
empresa.
Realizar, al menos una vez a la semana, copias de respaldo deRealizar, al menos una vez a la semana, copias de respaldo de
todos los datos.
Realizar auditorías periódicas, sobre los activos de
información, y del nivel de seguridad en que se encuentra la
empresa.
Contratación adecuada del personal responsable del
mantenimiento de los sistemas y los procedimientos de
seguridad.
Seguir a cabalidad cada una de las instrucciones dadas en el
plan de seguridad, para que la empresa pueda ponerse al día enplan de seguridad, para que la empresa pueda ponerse al día en
la seguridad de sus sistemas y alcanzar un nivel de protección
aceptable.
GRACIAS POR SU ATENCIÓNGRACIAS POR SU ATENCIÓN

Más contenido relacionado

DOCX
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
DOCX
Evidencia 3 sandra jaramillo
PDF
Seguridad informática
PPT
Seguridad Informatica
PPT
Seguridad en sistemas de información
DOCX
redes y seguridad Proyecto final
PPT
Las 10 leyes de la Seguridad Informatica
DOCX
Evidencias 1 Redes y Modelo Osi
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Evidencia 3 sandra jaramillo
Seguridad informática
Seguridad Informatica
Seguridad en sistemas de información
redes y seguridad Proyecto final
Las 10 leyes de la Seguridad Informatica
Evidencias 1 Redes y Modelo Osi

La actualidad más candente (20)

PPTX
Seguridad en redes
DOCX
redes y seguridad Evidencias 2
DOCX
Actividad 3 crs
PPTX
Seguridad en los sistemas de información 1
PDF
Seguridad de acceso remoto
PPSX
Diseño Movistar
 
PDF
Articles 5482 g3-procedimiento_de_seguridad
DOCX
DOCX
Proyecto Final CRS - Redes y Seguridad
PDF
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
PPTX
Sena Actividad 2 3
DOCX
Proyecto final 4
PDF
Sistemas de Control y contención de amenazas CISCO
DOCX
Evidencias 1
DOCX
Redes y Seguridad
DOCX
redes y seguridad Evidencias 3
PPT
UCV CEAP Seguridad de la Informacion
PPTX
Presentación1
PDF
Whitepaper - Control de dispositivos extraíbles
DOCX
seguridad informatica
Seguridad en redes
redes y seguridad Evidencias 2
Actividad 3 crs
Seguridad en los sistemas de información 1
Seguridad de acceso remoto
Diseño Movistar
 
Articles 5482 g3-procedimiento_de_seguridad
Proyecto Final CRS - Redes y Seguridad
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Sena Actividad 2 3
Proyecto final 4
Sistemas de Control y contención de amenazas CISCO
Evidencias 1
Redes y Seguridad
redes y seguridad Evidencias 3
UCV CEAP Seguridad de la Informacion
Presentación1
Whitepaper - Control de dispositivos extraíbles
seguridad informatica
Publicidad

Similar a Tesis3 (20)

PDF
Plan de contingencia para la empresa atoland S.A.
DOCX
Analisis pymes ajv
PPTX
Conceptos básicos de vulnerabilidad
PPT
Metodologia para detectar vulnerabilidades de los activos
DOCX
Tema 2 vulnerabilidades y riesgos
PDF
Principales problemas de seguridad en redes corporativas e institucionales
PPTX
Seguridad informatica 1
PPTX
Seguridad En Profundidad, Defense in Depth (DiD)
PDF
Plan de seguridad para una empresa7
PPT
Introduccion Seguridad
PPTX
Csi consultoria en_seguridad_informatica final
PPT
Analisis tecnico de seguridad
 
PPTX
Amenazas modernas
PPTX
Seguridad
PPTX
Seguridad informatica en la ingenieria de sistemas
DOCX
auditoria de Seguridad de redes
PPTX
Retos de la administración
PPSX
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
PPSX
Seguridad de la Informacion
PPT
Seguridaddela informacion
Plan de contingencia para la empresa atoland S.A.
Analisis pymes ajv
Conceptos básicos de vulnerabilidad
Metodologia para detectar vulnerabilidades de los activos
Tema 2 vulnerabilidades y riesgos
Principales problemas de seguridad en redes corporativas e institucionales
Seguridad informatica 1
Seguridad En Profundidad, Defense in Depth (DiD)
Plan de seguridad para una empresa7
Introduccion Seguridad
Csi consultoria en_seguridad_informatica final
Analisis tecnico de seguridad
 
Amenazas modernas
Seguridad
Seguridad informatica en la ingenieria de sistemas
auditoria de Seguridad de redes
Retos de la administración
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Seguridad de la Informacion
Seguridaddela informacion
Publicidad

Más de Israel Rodriguez (20)

PDF
PDF
PDF
PDF
PDF
PDF
PDF
PDF
DOCX
Arbol del-problema
DOCX
Trabajo de-grado 9 Uniandes
DOCX
Trabajo Final
DOCX
Cronograma microsoft project
PDF
PPTX
Proyectosinformticosphpapp02
DOCX
Proyecto Realizado
PPT
Ejemplodeunplandenegocios
DOCX
Resumen ejecutivo.
DOCX
Estrategias interaccionew
DOCX
Universidad regional autónoma de los andes sil
Arbol del-problema
Trabajo de-grado 9 Uniandes
Trabajo Final
Cronograma microsoft project
Proyectosinformticosphpapp02
Proyecto Realizado
Ejemplodeunplandenegocios
Resumen ejecutivo.
Estrategias interaccionew
Universidad regional autónoma de los andes sil

Último (20)

PPTX
_Service and Sales 2 Cloud Intro Mar 2022 español.pptx
PPTX
CAPACITACION SEÑALIZACION, tipos de señales.pptx
PPTX
Desechos solidos especializados de hodnuras.
PDF
libro de ofimatica basica, para tecnico profesional
PPT
TEMA 5 MANUALES ADMINISTRATIVOS Temas administrativos
PPTX
ADMINISTRACION ESTRATEGICA planeación y estrategia
PDF
Primeros Auxilios_Enfermedades Ocupacionales.pdf
PPT
equipo_de_proteccion_personal de alida met
PDF
Mentinno _ Estado Digital Ecuador _ Abril 2025.pptx.pdf
PDF
2003_Introducción al análisis de riesgo ambientales_Evans y colaboradores.pdf
PDF
Importancia de Implementar Cero Papel y la IA en las Empresas
PPT
Clase 14 Variables e indicadoresargentina.ppt
PPTX
MAESTRIA TRABAJO GRUPAL N° 7.1 POLITICAS PUBLICAS.pptx
PPT
Comercio-InternacionSSSSSSSSSSSSSSSSSSSSal-UC.ppt
PDF
Contextualización del Sena, etapa induccion
PPTX
TRABAJOS EN ALTURAS Y SU USO DE EQUIPO.PPTX
PPTX
S13 CREATIVIDAD E INNOVACIÓN 2025-I.pptx
PDF
Otros Coeficientes Correlación_FHE_UCV.pdf
PDF
NIAS 250 ............................................
PDF
PIELONEFRITIS aguda y crónica Luis Esquivel Peña uDocz.pdf
_Service and Sales 2 Cloud Intro Mar 2022 español.pptx
CAPACITACION SEÑALIZACION, tipos de señales.pptx
Desechos solidos especializados de hodnuras.
libro de ofimatica basica, para tecnico profesional
TEMA 5 MANUALES ADMINISTRATIVOS Temas administrativos
ADMINISTRACION ESTRATEGICA planeación y estrategia
Primeros Auxilios_Enfermedades Ocupacionales.pdf
equipo_de_proteccion_personal de alida met
Mentinno _ Estado Digital Ecuador _ Abril 2025.pptx.pdf
2003_Introducción al análisis de riesgo ambientales_Evans y colaboradores.pdf
Importancia de Implementar Cero Papel y la IA en las Empresas
Clase 14 Variables e indicadoresargentina.ppt
MAESTRIA TRABAJO GRUPAL N° 7.1 POLITICAS PUBLICAS.pptx
Comercio-InternacionSSSSSSSSSSSSSSSSSSSSal-UC.ppt
Contextualización del Sena, etapa induccion
TRABAJOS EN ALTURAS Y SU USO DE EQUIPO.PPTX
S13 CREATIVIDAD E INNOVACIÓN 2025-I.pptx
Otros Coeficientes Correlación_FHE_UCV.pdf
NIAS 250 ............................................
PIELONEFRITIS aguda y crónica Luis Esquivel Peña uDocz.pdf

Tesis3

  • 2. ÍNDICE DE CONTENIDO 3. Presentación de la empresa. 4. Diagnóstico de la empresa. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 4. Diagnóstico de la empresa. 6. Planteamiento y Descripción de la solución. 7. Conclusiones y Recomendaciones. 5. Determinación del Problema.
  • 3. Objetivo del Proyecto Diseñar un Plan de Seguridad para la red de datos de la empresa NEUMAC S.A. - Ecuador; que permitala empresa NEUMAC S.A. - Ecuador; que permita proteger la confidencialidad, integridad, y disponibilidad de la información durante su procesamiento, distribución y almacenamiento.
  • 4. Delimitación del Proyecto El diseño de este proyecto, se limitará al análisis de la red de datos de la empresa NEUMAC S.A. – matriz Ecuador, ubicada en la ciudad de Quito; incluyendo hardware, software,en la ciudad de Quito; incluyendo hardware, software, comunicaciones, red, personas, procesos, servicios de red e información que posea.
  • 5. Presentación de la empresa Neumac S.A., se constituyó el 13 de Agosto de 1994. Dedicada a servir la industria en general, con maquinaria de equipo móvil, para la construcción, y agrícola. Sucursales en USA, Colombia, Panamá, Perú, siendo la matriz en Ecuador.
  • 6. Importación y reconstrucción de unidades e instrumentos hidráulicos y neumáticos. Venta y Servicio de suministro de equipos y maquinarias. SERVICIOS DE LA EMPRESA maquinarias. Todas las actividades comerciales se las realiza a través de catálogos, mostrador, portal web, y vía e-mails.
  • 7. Diagnóstico de la empresa Dentro de la empresa se realizó un levantamiento de los activos de información, el cual describe las características y especificaciones técnicas de cada ítem que posea la empresa referente a: o Hardwareo Hardware o Software o Comunicaciones o Servicios de Red o Información o Personas o Procesos o Red
  • 8. INTERNET Módem ADSL FiberHome Servidor PROXY Servidor de Correo Servidor WEB EXTRANET La red de datos trabaja bajo la siguiente infraestructura: PROXY Access Point D-LINK Servidor de Archivos Switch 3COM 8 puertos PORTÁTILES Base de datos Base de Datos
  • 10. Posterior a esto se realizó un análisis de los riesgos y vulnerabilidades a los que están expuestos cada uno de los grupos de activos de información. Para realizar la identificación de riesgos se utilizó la metodología SU – CADI,dicho método permitió clasificar losmetodología SU – CADI,dicho método permitió clasificar los activos de información, almacenar las características de cada activo en un único inventario consolidado, y realizar una estimación cualitativa de los riesgos de los activos de información, en base a criterios de confidencialidad, disponibilidad e integridad .
  • 11. Determinación del Problema La mayor parte de las intrusiones a los sistemas que se producen hoy en día se deben a la explotación de vulnerabilidades, por ello es de vital importancia poder identificar todas aquellas vulnerabilidades susceptibles de seridentificar todas aquellas vulnerabilidades susceptibles de ser aprovechadas por una amenaza, para evitar que ésta llegue a materializarse. La vulnerabilidades pueden deberse a fallos de seguridad de la propia empresa o fallos de seguridad en los productos suministrados por terceras empresas.
  • 12. VULNERABILIDADES EN HARDWARE - Falta de políticas de Backup. - Falta de dispositivos SAI que garanticen el suministro eléctrico. - Equipos informáticos obsoletos.- Equipos informáticos obsoletos. - Averías en periféricos de entrada y salida. - Escases en memoria RAM, lo que obliga al personal a almacenar información importante en dispositivos que pueden ser fácilmente sustraídos (CD,DVD,memorias USB).
  • 13. VULNERABILIDADES EN SOFTWARE - Mala actualización de los sistemas como antivirus, firewalls y demás software de seguridad, que pueden provocar la infección de virus. - Se dispone de software elaborado para la empresa por personal externo a ésta (sistema de inventarios), pero que no respondeexterno a ésta (sistema de inventarios), pero que no responde adecuadamente del mantenimiento del mismo. - Se emplean versiones de sistemas operativos que no cuentan con las características necesarias para un óptimo funcionamiento de la red. - No existen políticas para la adquisición y mantenimiento del software dentro de la empresa. - Existe violación a las licencias de uso de software al utilizar números excesivos o sin derechos de autor de copias de software.
  • 14. VULNERABILIDADES EN COMUNICACIONES - Dependencia exclusiva de un único proveedor de comunicaciones como ISP de la conexión ADSL e inalámbrica. - La PBX presenta problemas en la configuración de las líneas, lo que ocasiona pérdidas y rechazos en las llamadas entrantes y salientes. - No existen claves robustas para los usuarios en el acceso inalámbrico al Internet.al Internet. - El módem es propiedad de la empresa proveedora del servicio del Internet, si falla el servicio por ende el dispositivo estará fuera de funcionamiento. ­- El Access Point no tiene implementada seguridad en su configuración, ni trabaja con encriptación en el envío y recepción de datos. -Los faxes obsoletos.
  • 15. VULNERABILIDADES EN LA RED - Falencias en el protocolo de red usado NetBEUI, debido a que no tiene encaminamiento, sólo puede usarse para comunicar nodos en el mismo segmento de red. - Falencias en protocolos de encaminamiento IPX/SPX porque no estructuraban de forma correcta las tablas de ruteo, provocando pérdidas de paquetes;actualmente ya están en desuso.
  • 16. -Baja tolerancia a fallos de la topología de red, debido a que una avería en la línea de conexión de cualquier nodo provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. - Existe sobrecarga en el nodo central (switch de core), debido a la- Existe sobrecarga en el nodo central (switch de core), debido a la cantidad de tráfico que debe soportar y conforme se agreguen más nodos aumentará por lo que un fallo en el nodo central puede dejar inoperante a toda la red.
  • 17. VULNERABILIDADES EN SERVICIOS DE RED -El servidor de correo electrónico,permitir el uso de ActiveX en los mensajes, que es particularmente peligroso, ya que se puede ejecutar automáticamente algún spyware o adware. -No existe un adecuado mantenimiento de la base de datos. - No existe actualización en los parches de seguridad del servidor Web.
  • 18. -Servidor proxy, permite la ejecución remota de código, esto deja vulnerable al servidor debido a que un atacante podría instalar programas; ver, cambiar o eliminar las restricciones; o crear nuevas ACLs. -No cuenta con una lista actualizada de restricciones dentro de las ACLs. - Los servidores de DNS y DHCP están a cargo del ISP, y por ende si existe un fallo en el proveedor, el servicio estará fuera de funcionamiento hasta que el daño sea reparado.
  • 19. VULNERABILIDADES EN LA INFORMACIÓN -No existe una ubicación centralizada de almacenamiento de la información; ésta se encuentra repartida en los diferentes equipos de la empresa. - No existen políticas ni medios de cifrado de la información crítica. -No existen planes de contingencia para casos de pérdidas de información. - No existe una política de copias de seguridad por lo que una pérdida de datos serían irreparable.
  • 20. VULNERABILIDADES EN PERSONAS -No existe una política de contraseñas para el acceso a los equipos. - Falta de conciencia por parte de los responsables de la empresa de que es necesaria una buena política de seguridad informática. - Escases de educación y preparación a los empleados sobre la importancia de la imagen de la empresa, si por alguna razón laimportancia de la imagen de la empresa, si por alguna razón la imagen de una empresa resulta dañada por comportamiento del personal,puede conllevar a pérdidas millonarias. - Uso indebido de redes sociales durante las horas laborables,donde es expuesta información de la empresa y del usuario como tal. - No existen políticas sobre el procesamiento, distribución y almacenamiento de la información dentro del personal de la empresa, por lo que fácilmente podrían ser víctimas de la Ingeniería Social.
  • 21. VULNERABILIDADES EN PROCESOS - El personal que trabaja en la empresa puede provocar fallos en los sistemas de la empresa o pérdidas de información debido a falta de formación,falta de conocimiento,mala intencionalidad. - Los sistemas y dispositivos que no estén actualizados correctamente pueden causar los siguientes errores en los procesos como: interbloqueos en el sistema, tiempo expirado en respuestas de servidores, violación de protección a los sistemas de seguridad,error en la entrada provista por el usuario en una aplicación.
  • 22. -Los procesos al ejecutarse arrojan datos e información, la misma que no es correctamente procesada,distribuida y almacenada dentro de la organización, no en el nivel necesario para sus actividades cotidianas y empresariales. - No cuentan con políticas para la continuidad del negocio en el caso de que alguno de los procesos falle o sea interrumpido.
  • 23. VALORACIÓN DE VULNERABILIDADES Alta: Cuando es probable que sea aprovechada por una amenaza para infligir daño a la organización y provocar una pérdida de activos irreparables, si nos es reparada o atendida inmediatamente, es decir máximo en 1 mes. Media: Cuando tiene medianas probabilidades de ser aprovechada por una amenaza, puede ocasionar daños y pérdidas a la empresa, por ende debe seramenaza, puede ocasionar daños y pérdidas a la empresa, por ende debe ser atendida en un tiempo prudencialmente corto, es decir máximo 3 meses. Baja: Cuando las posibilidades que alguna amenaza llegue a materializarse en son escasas y los daños producidos serían despreciables, pero por mantener un nivel de seguridad óptimo en la empresa, deben ser atendidas en un plazo máximo a 6 meses.
  • 24. Planteamiento y descripción de la solución DISEÑO DEL PLAN DE SEGURIDAD Este plan global se ha desglosado en tres etapas, los cualesEste plan global se ha desglosado en tres etapas, los cuales dictaran políticas y controles particulares para resolver y atender las vulnerabilidades de cada grupo, en función de las falencias y debilidades de seguridad encontradas. Dichas etapas son: oPlan a corto plazo oPlan a mediano plazo oPlan a largo plazo
  • 25. Dominio de Políticas de Seguridad para la Organización en general Describe la forma adecuada del uso de los recursos de información, las responsabilidades y derechos tanto de los usuarios como administradores.usuarios como administradores. o PERSONAS o SISTEMAS DE INFORMACIÓN o PROCESOS
  • 26. PLANA CORTO PLAZO Dominio de Gestión de Comunicaciones y Operaciones DISPOSITIVOS DE RED o Switches ( Capa 3 – Enrutamiento Paquete por Paquete) -Vulnerabilidades Altas - Implementación en máx. 1 mes. o Switches ( Capa 3 – Enrutamiento Paquete por Paquete) o Firewalls ( Perimetral, Subred Oculta) o Routers ( de frontera) oAccess Point (Configuraciones de seguridad) COMUNICACIONES o Protocolos de Red (IP) o Protocolos de Enrutamiento (IP en conjunto con IGRP y EGP)
  • 29. Dominio de Control de Acceso o Política de contraseñas. o Políticas de ejecución de código. o Políticas de acceso al personal. o Políticas de control de acceso vía firewalls. o Registro de usuarios y contraseñas.
  • 30. Dominio de Gestión de Incidente en Seguridad de Información o MEDIDAS PREVENTIVAS oMEDIDAS CORRECTIVASoMEDIDAS CORRECTIVAS En función de los reportes o registros de incidentes de seguridad suscitados en la empresa.
  • 31. PLANA MEDIANO PLAZO • Vulnerabilidades medias •Implementación en máx. 3 meses Dominio de Gestión de Activos Asignación de responsabilidades, designación a quién/quienes pertenece, y uso específico de cada grupo de activos de información.información. o Hardware o Software o Comunicaciones o Servicios de Red o Información o Personas o Procesos
  • 32. Dominio de Seguridad ligada a RRHH Designar a cada empleado responsabilidades, y asegurarse que sean idóneos para los roles que han sido anexados a sus cargo. La estructura jerárquica es la siguiente: o Junta deAccionistas o Gerente General o GerenteTécnico o Jefe de Diseño e Ingeniería Mecánica o Jefe de Producción yTaller o Jefe de Mantenimiento o Jefe de Importaciones
  • 33. o Contadora oVendedores o Secretaria/Recepcionista o Bodeguero o Personal de Seguridad o Mensajeroo Mensajero o Mecánicos o Operadores de máquinas o Soldadores
  • 34. PLANA LARGO PLAZO • Vulnerabilidades Bajas • Implementación en máx. 6 meses Dominio de Adquisición, desarrollo y mantenimiento de sistemas de información o Políticas para la adquisición de sistemas de información. o Políticas para el mantenimiento de sistemas de información.
  • 35. Dominio de Gestión de Continuidad del Negocio Procurar que estarán disponibles todos los procesos de negocio críticos, tales como: o ProcesosAdministrativos o Procesos de Produccióno Procesos de Producción o Procesos de Mantenimiento o Procesos de Control o Procesos de Diseño A través de medidas y controles de seguridad, estructurados para cada tipo de procesos.
  • 36. Conclusiones Se pudo diagnosticar exitosamente el estado de funcionamiento actual de la red de información de la empresa, donde se obtuvo como resultado el escenario real de trabajo. Se realizó el levantamiento de activos de información, donde seSe realizó el levantamiento de activos de información, donde se ordenó y agrupó cada ítem de activos, para conocer a cabalidad que es lo que se va a proteger dentro de la organización. Se logró realizar un análisis de riesgos y vulnerabilidades en la empresa, para identificar y estimar los riesgos y vulnerabilidades en los activos de información.
  • 37. Se aplicaron los ocho dominios de seguridad de la norma ISO/IEC 27002:2005, los cuales permitieron contrarrestar en su totalidad las vulnerabilidades encontradas en los activos de información. Se pudieron plantear políticas, normas y procedimientos de seguridad alineados al negocio, y que además brinden protección a todos los activos de información de la empresa. En general, se han cumplido exitosamente cada uno de los objetivos planteados al inicio del proyecto, sin perder el alcance y magnitud del mismo, obteniendo los resultados deseados durante la investigación.
  • 38. Recomendaciones Mantener constantemente actualizado todo el software de la empresa. Realizar, al menos una vez a la semana, copias de respaldo deRealizar, al menos una vez a la semana, copias de respaldo de todos los datos. Realizar auditorías periódicas, sobre los activos de información, y del nivel de seguridad en que se encuentra la empresa.
  • 39. Contratación adecuada del personal responsable del mantenimiento de los sistemas y los procedimientos de seguridad. Seguir a cabalidad cada una de las instrucciones dadas en el plan de seguridad, para que la empresa pueda ponerse al día enplan de seguridad, para que la empresa pueda ponerse al día en la seguridad de sus sistemas y alcanzar un nivel de protección aceptable.
  • 40. GRACIAS POR SU ATENCIÓNGRACIAS POR SU ATENCIÓN