32
SEGURIDAD INFORMATICA IMP LEME NTACION DE U N NAC INTEGRANTES Bernal Rey Alvaro Jaulis Rua Jorge Luna Gomez Christian Vilcarromero Giraldo Renatto

Seguridad Trabajo Final

Embed Size (px)

DESCRIPTION

bjjjbjbj

Citation preview

Presentacin de PowerPoint

Seguridad informaticaImplementacion de un nacINTEGRANTES

Bernal Rey AlvaroJaulis Rua JorgeLuna Gomez ChristianVilcarromero Giraldo Renatto

La solucin contempla un Modelo de Acceso Basado en Roles (RBAC) y en base a la toma de requerimientos previamente realizada. Para as poder brindar un mejor servicio y asegurar los datos de los clientes.Realizar la implementacin del NACmaxiefectivo

Ser la empresa de prstamos inmediatos ms grande y reconocida por los clientes, enfocndose en sistemas innovadores para consolidar la calidad, la excelencia, la seguridad y la rapidez en nuestros servicios.Visin de la empresa

Situacin actualMAXIEFECTIVO SAC actualmente presenta 15 agencias en todo el Per donde la mayora de ellas se encuentran presentes en el departamento de Lima

Bellavista, Plaza Lima Norte , Real Plaza TrujilloDefensa en profundidad

Para detallar los controles actuales que lleva la empresa mencionaremos acorde el siguiente grfico donde seala lo ideal que debera ofrecer la empresa para proteger no solo la informacin sino tambin hardware, software y elementos fungibles (documentos). Controles fsicos

Vigilancia: Actualmente contratan los servicios de la empresa G4S que les provee de personal de seguridad en cada uno de las sucursales existentes.Cmaras de Vigilancia: Presentes dentro y fuera del local que son tiles para la identificacin de personas cuando se tratan de cometer asaltos.

Control Ambiental: Presente en los Data center, y control de incendios.

Antivirus g-data

8000 soles la licencia

Control logico- AUTENTICACION DE USUARIOS

- GESTION DE CONTRASEAS

- CONTROL DE ACCESOCONTROL ADMINISTRATIVOPOLITICAS

Las grabaciones se pueden visualizar con 15 das en el DVRNo se permite el uso de USBsHorarios establecidos para mantenimientoManejo de DocumentosRealizacion de BackUp de las transacciones diarias.standaresActualmente no presentan ninguno, por ende es necesario el implante de nuevas polticas y normas para que obtengan el ISO 9000 y 27000PROGRAMAS DE ENTRENAMIENTODirigido al personal donde se trata de concientizar las vulnerabilidades existente y cuidar la informacin en base a tres pilares fundamentales.INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDADSERVIDOR DE BASE DE DATOS

SERVIDOR DE APLICACIONES

PROBLEMAS CRITICOSNo contar con firewalls establecidos entre cada sucursal ya que el flujo de la informacin que permite a usuarios no autorizados tener acceso a las redes privadas de la empresa. No poseer un NIDS (Sistema de deteccin de intrusos en una Red) bien establecido, el cual detecte anomalas que inicien un riesgo potencial, tales como ataques de denegacin de servicio, escaneadores de puertos o intentos de entrar en un ordenador, analizando el trfico en la red en tiempo real.

OBJETIVOS A CUMPLIRGestin centralizada de redes.Mejorar la seguridad de la informacin de la empresa.Obtener una certificacin que mejore la Percepcin por parte de los clientesDisminuir los riesgos de fuga de informacin.Permitir el acceso slo a personal autorizado basado en roles.

Requerimientos del clienteGestionar la seguridad de la informacin, para lo cual podrn tener como referencia el estndar ISO 27000 - Proteger las claves de acceso a los sistemas de informacin. La identificacin y autenticacin en los dispositivos y sistemas de cmputo - Evitar que programas o dispositivos capturen la informacin de sus clientes y de sus operaciones.- Ofrecer el soporte necesario para que los clientes puedan realizar sus operaciones monetarias por los diferentes medios siempre y cuando stos lo permitan. - Ofrecer una buena poltica de gestin de contraseas y Capacitar al personal

Funciones de la solucionEl software netSecurity Network Access Control proporciona las ventajas del control de acceso que se adapte a la empresa y su infraestructura.Dar Soporte de software de Network Access ControlDar Suministro de funcionalidad esencial de Network Access Control: con el dispositivo Network Access Control integrado, puede suministrar control de acceso basado en la identidad.Gestionar las conexiones entrantes: Registrar el acceso a la red de ciertas computadoras para mejorar los sistemas de riesgos, como los porttiles de terceras personas.

nac

Evitar amenazas de forma continuaBloquear amenazas antes y despus de la admisin utilizando un conocimiento profundo del estado variable del sistema, el cumplimiento de las normativas y los usuarios.Proteger las oficinas remotas y sucursalesAsegurarse de que sea imposible acceder a los recursos de la sede central establecindola de forma segura y fiable.Consiga visibilidad en tiempo realSupervisar al personal interno en tiempo real, despus de las conexin, para poder conocer el comportamiento de estos.Adaptar los controles de accesoSistema de deteccin de intrusos (ids)Este dispositivo se encargara del monitoreo de las actividades de red o del sistema para las actividades maliciosas o violaciones a las polticas y produce informes a una estacin de administracin. Algunos sistemas pueden tratar de detener un intento de intrusin, pero esto no es necesario ni se espera de un sistema de vigilancia. La deteccin de intrusiones y sistemas de prevencin (PDI) se centran principalmente en la identificacin de posibles incidencias, registro de informacin sobre ellos, e informar los intentos.snortEs un IDS en tiempo real desarrollado por Martin Roesch y disponible. Se puede ejecutar en UNIX y Windows. Actualmente es el sistema de deteccin de intrusos ms utilizado. Dispone de unas 1.700 reglas y de multitud de aplicaciones para el anlisis de sus alertas.Snort se basa en la librera libpcap para la captura de paquetes.Arquitectura de snortDecodificador de paquetes: Se encarga de tomar los paquetes que recoge la libpcap y almacenarlos en una estructura de datos en la que se apoyan el resto de capas.Preprocesadores: Hacen un pre tratado de los paquetes. Por ejemplo, el preprocesador ip_frag se encarga de reensamblar fragmentos IP y el stream4 reconstruye el flujo TCP a partir de los segmentos almacenados en memoria. Motor de deteccin: implementa el algoritmo Boyer-Moore para la bsqueda de firmas. Este algoritmo es el ms eficaz conocido para la bsqueda de un patrn en una cadena arbitrariamente larga. El problema es que en los IDSs no existe un nico patrn sino varios. Se han diseado ciertas mejoras aadiendo una estructura de datos Aho Corasick lo cual tericamente mejora el rendimiento hasta en un 500%.Etapas de salida: Se utiliza cuando un ataque ha sido detectado. En este caso Snort dispone de plug-ins para el almacenamiento de la alerta en mltiples formatos: SQL (PostgreSQL, MySQL, Oracle, UnixOBDC), ASCII, XML, WinPopup, syslog.Diagrama de arquitectura propuesta

NetSecurity Network Access Control es una solucin independiente al sistema operativo(Windows, linux, MACOSX). Esto intenta no encerrar al cliente en un tipo de tecnologa y facilitar la implementacin. Tambien soporta completamente 64 bits

ESCALABILIDAD VERTICALESCALABILIDAD horizontalConsiste en aadir ms mquinas a la aplicacin, por ejemplo tener otros servidores que sirvan como espejo y uno ms que sea el balanceador de carga.

Est sujeto a la mejora de su sistema aumentando recursos, por ejemplo adquirir IDS que permitan vigilar el trfico de las redes internas

conclusionesEl sistema permite un acceso desde cualquier lugar logrando obtener los mismos servicios y esto nos va a facilitar ya que poseemos varias sucursales. La ventaja competitiva adquirida nos va servir para poder mejorar nuestros servicios y obtener una buena seguridad de la informacin, por ende otorgar un mejor servicio al clienteLa implantacin del IDS es importante y se justifica ya que existen muchos riesgos actualmente desde software especializado y hacker, cracker y ciberterroristas.Es importante tambin verificar los huecos de seguridad que ocurren en el software, donde el cifrado en los paquetes es importante.gracias