14
Profesional Desarrollo de proyecto Nombre: Gustavo Alonso Sepúlveda Chapa Matrícula: 2680586 Nombre del curso: Bases de la infraestructura técnica y protección de activos de la información Nombre del profesor: Carlos Omar Torres González Módulo:4 Actividad: Proyecto Final Fecha: martes 31 de julio de 2012 Bibliografía: Red estrella (2012), Recuperado el 31 de julio de 2012, de http://es.wikipedia.org/wiki/Red_en_estrella Admón. de la información (2012), Recuperado el 31 de julio de 2012, de http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/ UTM/tetramestre/profesional/cb/cb09102/anexos/explica14.htm Redes (2012), Recuperado el 31 de julio de 2012, de http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/U TM/tetramestre/profesional/cb/cb09102/anexos/explica5.htm Internet 1ª parte (2012), Recuperado el 31 de julio de 2012, de http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/U TM/tetramestre/profesional/cb/cb09102/anexos/explica6.htm Objetivo: El propósito de este proyecto final es proponer la configuración de red y protocolo a utilizar, así como propuestas de políticas de seguridad, también manual de

Proyecto Final

Embed Size (px)

Citation preview

Profesional

Desarrollo de proyecto

Nombre: Gustavo Alonso Seplveda ChapaMatrcula: 2680586

Nombre del curso: Bases de la infraestructura tcnica y proteccin de activos de la informacinNombre del profesor: Carlos Omar Torres Gonzlez

Mdulo:4Actividad: Proyecto Final

Fecha: martes 31 de julio de 2012

Bibliografa: Red estrella (2012), Recuperado el 31 de julio de 2012, de http://es.wikipedia.org/wiki/Red_en_estrellaAdmn. de la informacin (2012), Recuperado el 31 de julio de 2012, de

http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/tetramestre/profesional/cb/cb09102/anexos/explica14.htmRedes (2012), Recuperado el 31 de julio de 2012, de http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/tetramestre/profesional/cb/cb09102/anexos/explica5.htmInternet 1 parte (2012), Recuperado el 31 de julio de 2012, de http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/tetramestre/profesional/cb/cb09102/anexos/explica6.htm

Objetivo:

El propsito de este proyecto final es proponer la configuracin de red y protocolo a utilizar, as como propuestas de polticas de seguridad, tambin manual de respuesta a incidentes entre otras polticas que una empresa debe de incluir para asegurarnos que la informacin est bien protegida.Introduccin:

Ahora en da las empresas y tiendas manejan parte de sus ventas por internet, gracias a esta tecnologa, pero esto conlleva muchas cosas, no es fcil como se dice, porque necesita gente preparada, infraestructura tcnica preparada con lo ltimo en servidores y sistemas operativos para poder realizar las operaciones, as tambin como se deben preparar ante ataques informticos, cosa muy comn en estas pocas, y establecer polticas de seguridad e incidentes para cualquier cosa que pueda suceder dentro de la organizacin.Cybercomputing es una de las mayores cadenas de distribucin de electrnica de consumo, como dispositivos inalmbricos, repuestos de electrnica, pilas, accesorios y una gran variedad de productos y servicios relacionados con la tecnologa: computadoras,no break, insumos, etc.

La empresa tiene unas 2.800 tiendas en rgimen de franquicia en Mxico y Centro Amrica y a principios de los 80, cuando empezaba su actividad, Cybercomputing solo comercializaba insumos, pero su director general fue uno de los principales promotores del cambio que transformara la empresa en una de las ms grandes tiendas de cmputo en Mxico. En la actualidad la empresa tiene servicios relacionados como mantenimiento preventivo y correctivo, lo que lo convierte en un gran consumidor de material electrnico. Con el paso de los aos, la empresa ha adoptado distintas plataformas tecnolgicas para gestionar sus operaciones de venta de largo alcance y mantener dichas operaciones dentro de su infraestructura corporativa.

A fines de 2008 se vio obligada a reexaminar las condiciones de trabajo de la infraestructura tecnolgica de sus tiendas para poder soportar un crecimiento sostenido de la actividad comercial. La infraestructura de TI de la compaa se vea afectada por una serie de problemas de tipo tcnico y empresarial, como la obsolescencia de los servidores UNIX, que hacan cada vez ms complicado su soporte.

Actualmente la empresa tambin vende a travs de Internet y ha recibido quejas aisladas acerca de la tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no solicitados. Ante la incertidumbre de la alta direccin por descubrir las causas que han venido originando tales quejas, han decidido emprender un proyecto para establecer indicadores de desempeo a largo plazo.

Los empleados no cumplen con los tiempos de entrega y al estar tan dispersos es difcil mantener el control. A pesar de que los empleados trabajan en diferentes oficinas, la empresa no cuenta con una infraestructura de TI centralizada. Un slo departamento de TI maneja todas las operaciones, pero cada oficina tiene su propia infraestructura; como resultado de esta situacin, la empresa cuenta con mltiples sistemas operativos de Microsoft Windows y muchos servidores sin actualizar. Por ejemplo, una oficina utiliza el sistema operativo Microsoft Windows 95, mientras otras oficinas usan Windows 98, Windows 2000 y Windows XP. Con esa diversidad de sistemas y servidores, la administracin de stos se vuelve muy complicada para el Departamento de TI.

El personal que realiza las actividades de mantenimiento preventivo y correctivo no tiene un plan de accin, cuando reciben un reporte lo atienden y no se ocupan de llevar un registro de los casos que se presentan; tiene una mesa de ayuda que en principio debera atender: asistencia presencial, mantenimiento preventivo, mantenimiento correctivo, administracin de inventario dehardwareysoftware, administracin de las licencias desoftware, historia de los equipos e incidencias, registro de incidencias y sus soluciones, gestin integral de los servidores, gestin de elementos pasivos de red, gestin debackupde servidores y creacin y administracin de los usuarios que se conectan remotamente, pero no tiene idea de cmo administrarlo. No tienen un proceso de auditora que les permita asegurar que todo esto se cumple o con que calidad y servicio al cliente.

Las ventas han cado un 70% debido al deficiente servicio al cliente, no tienen polticas de compartir informacin ni de seguridad y el personal no cuenta con credenciales o restricciones en el uso de los centros de cmputo; asimismo, tienen una gran navegacin de todos los usuarios a Internet, visitando cualquier tipo de pginasweb yenviando correos, con la consiguiente prdida de productividad. No tiene control de acceso a Internet, nunca han implantado un proyecto de seguridad, tienen perdida de informacin, casos dephishing, de virus, etc.

La empresa est dispuesta a aumentar su presupuesto si es necesario, para asegurar que existan los recursos para actualizar los sistemas y para administrar todo lo relacionado con TI.

La empresa ha decidido implementar una infraestructura de TI completamente nueva, que no slo permita una mejor administracin de los proyectos e iniciativas de la misma, sino que adems incremente la presencia del departamento de TI, hacer de ste un rea ms gil y enfocada al negocio, incrementando los beneficios que otorgan a los usuarios.

Desarrollo de proyecto:

Despus de leer y analizar el caso de la empresa Cybercomputing yo en mi punto de visa propondra lo siguiente para el buen desempeo de la misma:Propuesta de configuracin de red y protocolo a utilizar

Propongo la topologa de estrella ya que sirve mejor en empresas grandes para comunicarse dentro de la misma, aparte toda la informacin pasa a travs de un dispositivo central conocido como concentrador de cableado el cual controla el flujo de datos, la principal desventaja es que si el concentrador deja de funcionar ya no se puede estar en contacto hasta que se cambie, pero tambin posee muchas ventajas como agregar nuevos equipos fcilmente, se puede reconfigurar rpidamente, es fcil de prevenir daos y es una red centralizada. Propongo una red LAN ya que es lo necesario para que las computadoras se conecten entre si y se pueda compartir informacin as como perifricos (impresoras, escneres). Para la red LAN se usaran Hubs, ya que es lo necesario para que exista la topologa de estrella, ya que como dijimos toda la informacin tiene que pasar por ah.

Se usaran cables de red en forma de par trenzado para crear la red LAN, se puede adquirir o hacerse manualmente para ahorrar dinero. El Protocolo que manejaramos seria un protocolo como el Token Passing ya que es empleado en redes Ethernet y Arcnet, con este protocolo garantizamos que todos los sistemas van a tener la misma oportunidad de transmitir y que solo un paquete viajara a la vez en la red as evitando colisiones.

Tambin se contara con un sistema operativo de red (NOS), que es el software que administra las actividades y el trafico dentro de una red.

Propuesta de polticas de seguridad.POLITICAS DE SEGURIDAD CYBERCOMPUTING1.- El departamento de seguridad informtica de la empresa deber controlar el trfico de red dentro y fuera de la empresa as se sabr lo que esta pasando.2.- El departamento de seguridad informtica deber de proteger con los medios disponibles la integridad de la informacin de la empresa.3.- El departamento de seguridad informtica deber de bloquear la descarga de archivos de pginas de internet, para proteger el uso de la informacin de la empresa.4.- El departamento de seguridad informtica deber prohibir el uso de memorias usb dentro de la organizacin ya que pueden contener programas maliciosos.

5.- El departamento de seguridad informtica deber educar a los empleados a usar contraseas difciles que incluyan smbolos nmeros y letras en donde se necesite usar una contrasea.

Manual de respuesta a incidentes

Existen muchos tipos de ataques o programas maliciosos que pueden exponer la informacin de una empresa de muchas maneras.Programas anti-virus, anti-spyware y anti-malware.

Tener instalados programas que nos ayuden a evitar este tipo de programas maliciosos que pueden infectar nuestro sistema, y nos puede robar desde cosas mnimas hasta informacin importante. Los programas tienen opcin de proteccin en tiempo real, que deber estar activado para el mejor desempeo del mismo y se recomienda escanear en buscar de programas maliciosos por lo menos cada 2 das.

Maneras de evitar el malware

1.- Actualizar nuestro sistema con las actualizaciones de seguridad lo ms pronto posible.

2.- Configurar correctamente el firewall e instalar un antivirus.

3.- Usar cuenta de invitado en la computadora y no la de administrador.4.- No descargar archivos de internet de dudosa procedencia.

5.- No usar software de P2P-

6.- Actualizar nuestro explorador de preferencia-

7.- Utilizar contraseas seguras, usando letras, nmeros y smbolos y que sean ms de 12 dgitosReporte de posibles amenazas a las que se estn expuestos Malware: El objetivo de este software es daar una computadora y asi evitar que se use correctamente. Spyware: El objetivo de este es espiar al usuario de la computadora, recopilando informacin sobre el sistema y el usuario y mandndolo a empresas de publicidad ms que nada y tambin se usa en organismos gubernamentales para rastrear a criminales. Worm: El objetivo de este es duplicarse en nuestro sistema y causar lentitud ya sea en la red porque consume ancho de banda o en la memoria RAM de nuestro sistema Backdoors: El objetivo de este es pasar las pruebas de autenticacin del sistema, una vez comprometido con cualquier tipo de virus, se crea un backdoor y por ah es donde el atacante entra al sistema sin que se le pida algn tipo de autenticacin. Phishing: El objetivo de este es crear paginas falsas clonadas de pginas de banco por ejemplo, y hacen creer al usuario que es la pagina real, normalmente se encuentran en mails pidiendo que se cambie la contrasea urgentemente.Matriz de desempeo

Definir y gestionar niveles de servicio Definir, documentar y satisfacer los requerimientos en cuanto a niveles de servicio.

Indicadores de desempeo Tiempo de resolucin de asuntos relacionados a los niveles de servicio. Fondos adicionales requeridos para alcanzar los niveles de servicio acordados.

Cybercomputing

El tiempo de entrega de los productos debe ser de 24 a 58 horas como mximo cuando demoraba ms.

Gestionar servicios prestados por terceros

Asegurar que los proveedores de servicios se adhieren a los roles y responsabilidades acordados y que satisfacen los requerimientos

Indicadores de desempeo

Nmero y frecuencia de reuniones de revisin contractual. Numero de asuntos pendientes. Nmero de contratos que no utilizan trminos y condiciones estndares o excepciones autorizadasCybercomputingAsegurar que los proveedores cumplan las entregas en el tiempo adecuado.Asegurar la continuidad de los servicios

Asegurar que los servicios de TI estn disponibles segn lo requerido y asegurar que en caso de falla el impacto sobre el negocio sea mnimo.Indicadores de desempeo

Numero de asuntos de continuidad de servicios pendientes. Numero de brechas en la continuidad del servicio, empleando criterios de duracin e impacto. Tiempo de normalizacin del nivel de servicio luego de la ejecucin del plan de contingenciaCybercomputing

Conocer las fallas para resolverlas lo ms pronto posible y tratar de evitarlas posteriormente.

Tratar de mantener los servicios de TI funcionando, y si llegara a fallar algo, que sea algo mnimo y no afecte.

Conocer el tiempo que se tomo en restablecer el problema.

Proveer la seguridad de los activos de informacin

Salvaguardar los activos de informacin de daos, perdidas y contra el uso, divulgacin y modificacin no autorizado.Indicadores de desempeo

Variacin del nmero de llamadas y solicitudes de cambios relacionados a la seguridad. Numero de sistemas sujetos a sistemas de deteccin de intrusos. Tiempo transcurrido entre la deteccin, reporte y accin sobre incidentes de seguridad.Cybercomputing

Solamente se dar el uso de la informacin a personal capacitado y autorizado.Gestionar problemas e incidentes

Asegurar que los problemas e incidentes sean resueltos y que se investiguen las causas para evitar la recurrenciaIndicadores de desempeo

Tiempo entre la primera deteccin de problemas y registro en el sistema de gestin. Tiempo entre el registro de problema y resolucin o notificacin a nivel superior. Porcentaje de problemas reportados con solucin conocida.Cybercomputing

Contratar alguien especializado o algn tipo de software que mencione cuales son los incidentes y cules son las causas de los mismos, es un servicio de paga.En toda empresa deben de existir los controles de acceso ya que la informacin que se maneja posee datos muy importante y no debe de estar a la mano de cualquier empleado, se deben de tener medidas de seguridad por ejemplo usando una autenticacin de empleado con cierta computadora, y no desde cualquiera, asi se implementan controles de acceso, y tambin debe de existir un administrador que sea el que se encarga de administrar los controles de acceso. Si la empresa no implementa controles de acceso es muy vulnerable a prdida de informacin importante y aun peor se expone a ataques desde fuera de la organizacin que resulten en grandes prdidas econmicas.Se deben de restringir tambin el uso ilimitado a cada tipo de empleado, por ejemplo si el usuario no tiene necesidad de entrar a la base de datos, se debe de restringirle el uso de la base datos.

Tipos de controles

1.- IDS: previenen ataques de cdigos maliciosos provenientes de internet o de redes internas, previenen la saturacin del trfico de la red.

2.- Criptografa: Es un mecanismo que permite proteger la confidencialidad de la informacin, se utilizan algoritmos y llaves que se utiliza para cifrar la informacin.

3.- Detectores de agua: Se debe colocar detectores de agua en el piso para prevenir que entre a la sala de cmputo.

4.- Extintores de incendios: Deben de haber extinguidores en toda la organizacin, en puntos estratgicos.

5.- Detectores de humo: Deben de localizarse en el piso y en los techos de la organizacin para asi prevenir incendios.6.- Generador de energa elctrica ininterrumpida: generador de energa elctrica ininterrumpida para la computadora.Con estos controles de seguridad la empresa Cybercomputing debe de estar funcionando perfectamente, a mi punto de vista es lo necesario para que puedan seguir trabajo y haciendo un buen desempeo como organizacin.Resultados:

Todo lo que se mencion arriba es para el perfecto funcionamiento de la empresa Cybercomputing y con eso deben de empezar a mostrar resultados positivos siempre y cuando se siga al pie de la letra.

Conclusin:

Este proyecto final me ayudo a recordar sobre todo lo que se vio en el curso, ya que se retomaron los temas desde el principio y se hizo como un pequeo resumen sobre todo lo que vimos, y ms importante que aplique todo mi conocimiento en un caso ya especifico, cosa que es igual en la vida real trabajo en una empresa, me gusto mucho este proyecto, ya que entend perfectamente cul era el objetivo de esta materia.