You are on page 1of 3

1.

- CASO DE ESTUDIO PARA POLITICA DE SEGURIDAD



La empresa Azteca-net tiene una infraestructura basada en la topologa siguiente :

























Y te han solicitado que colabores en el equipo de trabajo que implementar las
polticas de seguridad para el uso de correo electrnico y acceso web para los
diferentes usuarios de la empresa.

Para iniciar con las tareas de anlisis, se te ha indicado que la compaa tiene un giro
de CALL-CENTER , por lo que sus procesos crticos de negocio son:

1.-Comunicaciones de Vo-IP utilizando soft-phones en todas las computadoras de los
pisos de atencin que se observan.

2.-Comunicacon via correo electrnico para los usuarios que tienen configurado
usuario y cliente de e-mail.

3.-Servidores web, que funcionan como portal de acceso a los servicios de
telemarketing que ofrece la empresa Atzeca-net.

4.-Base instalada de switches en topologa de 2 capas

5.- Base instalada de routers para a comunicacin entre edificios del corporativo.

De acuerdo al documento security-policy-roadmap-process-creating-security-
policies-494.pdf deber usted cumplir con los siguientes puntos:

a.- Identificacin y listado de activos de red.
(elaborar una lista de los dispositivos de red, asociados a su funcin principal y
asignarles un costo, que para este estudio deber estar dividido en una cotizacin del
hardware y una columna adicional donde deber colocar un costo asociado al
beneficio econmico.

b.-elabore una lista de los hosts y usuarios que tienen acceso a correo electrnico.

c.-Elabore una lista de vulnerabilidades de red (para este caso de estudio al menos
debe detectar 10 vulnerabilidades)

d.-Elabore una Tabla de medidas y controles (para las 10 vulnerabilidades
detectadas)
- con las siguientes columnas

-vulnerabilidad

-posible control o medida

-costo de la implementacin del control o medida

-Porcentaje estimado de la Reduccin del riesgo

e.- Si dentro de las oficinas tiene usted un staff de empleados de 1 gerente general, un
director de sistemas , 1 encargado de seguridad (usted) , 1 encargado de
telecomunicaciones, 1 encargado de soporte, 1 jefe de desarrollo , 4 desarrolladores
de software , 4 ingenieros de soporte tcnico , 4 supervisores de piso y 36 consultores
de telemarketing.
Debe definir los perfiles, roles y privilegios que deber tener cada una de las
categoras de empleados para mantener un uso adecuado del correo electrnico,
acceso a servidores y acceso a recurso de internet

F.- Elabore una poltica de seguridad informtica que incluya los siguientes puntos.

1
Introduccin
1.1 Propsito
1.2 Alcance
1.3 Acrnimos y Definiciones
1.4 Integrantes del equipo de seguridad.

2
Responsabilidades de los Empleados
2.1 Requerimientos de los Empleados de acuerdo a su puesto en la empresa
2.2 Actividades prohibidas de acuerdo a su puesto en la empresa
2.3 Uso de Comunicaciones Electrnicas, como E-mail, uso de recursos de internet
de acuerdo al puesto en la empresa

2.4 Acceso a internet de acuerdo al puesto en la empresa.



3
Identificacin y Autenticacin
3.1 IDs de Usuario.
3.2 Passwords
3.3 Acuerdo de Confidencialidad
3.4 Control de Acceso
Listas de control de Acceso de acuerdo a la topologa de red proporcionada.

4
Manejo de Cdigo Malicioso

4.1 Instalacin de Antivirus
4.2 Distribucin e instalacin de Software Nuevo

5
Polticas de Sanciones



G.- comunique los resultado de este estudio por escrito .

You might also like