Professional Documents
Culture Documents
INFORMACIN GENERAL
Snchez Solutions se complace en ofrecer su propuesta para plan de seguridad de informacin a JD Inversiones
para que logre sus objetivos de mejora e implementacin de la estructura de red.
El objetivo
Mecanismos para evitar el robo de informacin.
Documentacin de vulnerabilidades en un diseo de red.
Configuraciones para:
o
Monitoreo de la red.
NUESTRA PROPUESTA
JD Inversiones cuenta con una excelente conectividad de por una excelente infraestuctrua y estrcutura de red. No
obstante, ante los cambios en los sistemas informaticos, los conocimientos adquiridos por los hackers, y los avances en
cuanto a temas de seguridad informatica, JD Inversiones se enfrenta a la posibilidad de poner en riesgo la informacion
confidencial suya y de sus clientes logrando verse perjudicada asi como tambien sus clientes.
Hemos desarrollado soluciones para ayudar a la empresa a seguir siendo lderes en las tendencias de satisfaccin de los
clientes y proponemos que JD Inversiones implemente una solucin de logstica centrada en la supervisin del recurso
humano, del almacenamiento externo y en la encriptacin los datos sensibles. Nuestra solucin se integra con facilidad
con mecanismos de alertas e implementacin listos para usarse y que pueden permitir a JD Inversiones obtener la plena
seguridad de que su informacin se encuentra segura.
Mecanismos de alerta
Instaurar mecanismos de alerta e implementacin que enven notificaciones a los administradores de TI y dems
involucrados. Estos son simples notificaciones por e-mail acerca de brechas en la privacidad y herramientas
proactivas que fuercen el paso de los mensajes de correo electrnico con contenido confidencial por servidores de
cifrado antes de que salgan de la empresa.
Encriptar
Encriptar los datos sensibles de modo que, si se llevan fuera de la oficina, entonces ya no son tiles. Los controles,
supervisin y seguridad de datos internamente pueden prevenir que sucedan cosas malas.
Descripcin
Interrupcin
Intercepcin
Confidencialidad.
Modificacin
Fabricacin
Autenticidad.
Ataques informticos
Clasificacin de ataques:
Ataques pasivos. Estos ataques se basan en escuchar los datos que son transmitidos, pero no en
modificarlos.
Ataques activos. Por el contrario de los ataques pasivos estos modifican o alteran la informacin que ha
sido interceptada, con el fin de hacer dao.
A continuacin, una lista de algunos ataques informticos que pueden ser originados por personas internas o
externas.
As mismo los servicios internos como externos comparten riesgos comunes tales como:
Se puede decir que el usuario final es el eslabn ms dbil de la cadena de IT, esto se ha suscitado ya sea por
desconocimiento, poca cultura de seguridad o falta de concientizacin.
Configuraciones para
Acceso no autorizado a la red
Acceso de administracin. Un servidor Radius el cual permite la autenticacin de usuarios de los switches y
puntos de acceso.
Acceso a la red LAN. Controlar a travs de port security en la capa de acceso, tomando en cuenta las direcciones
MAC35 conocidas, diferentes MAC las bloquea.
Acceso remoto a la administracin del router de la red WAN. El acceso remoto a la administracin del router de
borde mediante el protocolo SSH.
Acceso por VPN a los servicios. Para contar con el servicio de la VPN los usuarios deben enviar la justificacin del
acceso a la misma a la cuenta de correo electrnico cuentaseguridad@jdinversiones.com, de esta manera se
autoriza o se niega el acceso, el caso de autorizar se entrega un usuario y contrasea teniendo nicamente permiso
a los servicios solicitados y a los cuales est autorizado.
Acceso remoto a la administracin de la Tecnologa de VOZ/IP. El acceso al servidor Asterisk para la
administracin es por medio de SSH.
Monitoreo de la red
Servidor OSSIM. Es un potente componente de seguridad el cual tiene consigo varias herramientas, ver tabla 2.1
Herramienta
Definicin
Nessus
Escner de vulnerabilidades.
Osiris
IDS de red.
Snort
SYSLOG
Ventajas.
CONCLUSIN
Esperamos poder trabajar con JD Inversiones y apoyar sus esfuerzos para mejorar su seguridad de red con la ayuda
de la capacitacion del recurso humano, la implementacion de servidores de seguridad, encriptacion de la informacion
y las diferentes herramientas propuestas. Estamos seguros de que podemos cumplir los retos que se nos presentan
y estamos preparados para asociarnos con su compaa con el objeto de ofrecer una solucin de soporte de TI
efectiva.
Si tiene alguna pregunta sobre la propuesta, no dude en contactar con Oscar Sanchez cuando lo necesite a travs
de correo electrnico a la direccin oscarm.sanchezn@hotmail.com o por telfono al nmero +504-97893970. La
semana prxima nos pondremos en contacto con usted para encontrar un momento para mantener una
conversacin de seguimiento sobre la propuesta.
Gracias por su atencin,
Oscar Sanchez
Gerente General