You are on page 1of 5

SNCHEZ SOLUTIONS

PROPUESTA PARA PLAN DE SEGURIDAD DE


INFORMACIN
Para JD Inversiones

INFORMACIN GENERAL
Snchez Solutions se complace en ofrecer su propuesta para plan de seguridad de informacin a JD Inversiones
para que logre sus objetivos de mejora e implementacin de la estructura de red.

El objetivo
Mecanismos para evitar el robo de informacin.
Documentacin de vulnerabilidades en un diseo de red.
Configuraciones para:
o

Acceso no autorizado a la red.

Monitoreo de la red.

Restriccin de acceso a contenido.

Generacin de log de eventos.

NUESTRA PROPUESTA
JD Inversiones cuenta con una excelente conectividad de por una excelente infraestuctrua y estrcutura de red. No
obstante, ante los cambios en los sistemas informaticos, los conocimientos adquiridos por los hackers, y los avances en
cuanto a temas de seguridad informatica, JD Inversiones se enfrenta a la posibilidad de poner en riesgo la informacion
confidencial suya y de sus clientes logrando verse perjudicada asi como tambien sus clientes.
Hemos desarrollado soluciones para ayudar a la empresa a seguir siendo lderes en las tendencias de satisfaccin de los
clientes y proponemos que JD Inversiones implemente una solucin de logstica centrada en la supervisin del recurso
humano, del almacenamiento externo y en la encriptacin los datos sensibles. Nuestra solucin se integra con facilidad
con mecanismos de alertas e implementacin listos para usarse y que pueden permitir a JD Inversiones obtener la plena
seguridad de que su informacin se encuentra segura.

Mecanismos para evitar el robo de informacin


Identificar los riesgos de contenidos conocidos es fundamental por lo que es importante disponer de herramientas
para analizar la red, detectar riesgos y que sean capaces de encontrar todos los datos de naturaleza confidencial, ya
sea en servidores, equipos estacionarios u otras ubicaciones.

Trabajar con los recursos humanos


Es importante que los administradores de seguridad TI se comuniquen con el departamento de recursos humanos
para que estn al tanto de los despidos u otras cuestiones de personal que puedan conducir a salidas de los
empleados.
Educar al personal, comenzando por el conocimiento y entendimiento profundo de los datos que son importantes
para cada empleado. Es urgente involucrarlos desde el primer da y monitorear los tipos de datos que genera y
utiliza su rea, como tambin saber quines son los encargados de gestionar los distintos tipos de informacin.

Supervisar almacenamiento externo


Muchas empresas tienen medidas para impedir automticamente el uso no autorizado de los sistemas internos, o
prevenir que los usuarios descarguen datos, pero qu pasa con los sitios de almacenamiento en la nube que estn
fuera de su control directo?
Se puede recurrir a soluciones como CloudLock, BetterCloud, y otros que controlen a las API de un servicio en la
nube como Dropbox, Box o Salesforce. Si la solucin ve que se est descargando 300 veces el volumen de datos de
lo que habitualmente se hace, entonces se enviar una alerta.
Saber dnde se encuentran los datos, ya que es importante saber quin tiene acceso a todos estos sistemas y
dispositivos personales, para as minimizar el riesgo de fuga. Si esta se produce, es importante tener el control
absoluto, desde donde se guarda la informacin, hasta quien tiene acceso a ella. De esta manera es imprescindible
conocer toda la documentacin confidencial propia que se maneja tanto dentro como fuera de su empresa.

Mecanismos de alerta
Instaurar mecanismos de alerta e implementacin que enven notificaciones a los administradores de TI y dems
involucrados. Estos son simples notificaciones por e-mail acerca de brechas en la privacidad y herramientas
proactivas que fuercen el paso de los mensajes de correo electrnico con contenido confidencial por servidores de
cifrado antes de que salgan de la empresa.

Encriptar
Encriptar los datos sensibles de modo que, si se llevan fuera de la oficina, entonces ya no son tiles. Los controles,
supervisin y seguridad de datos internamente pueden prevenir que sucedan cosas malas.

Vulnerabilidades en un diseo de red


Las amenazas se pueden dividir en cuatro categoras, que se describen en la tabla 1.1

Tabla 1.1 Categoras de las amenazas de seguridad de la informacin


Categora

Descripcin

Interrupcin

Disponibilidad de una parte o total de la red.

Intercepcin

Confidencialidad.

Modificacin

Ataque contra la integridad.

Fabricacin

Autenticidad.

Ataques informticos
Clasificacin de ataques:

Ataques pasivos. Estos ataques se basan en escuchar los datos que son transmitidos, pero no en
modificarlos.
Ataques activos. Por el contrario de los ataques pasivos estos modifican o alteran la informacin que ha
sido interceptada, con el fin de hacer dao.

A continuacin, una lista de algunos ataques informticos que pueden ser originados por personas internas o
externas.

Actividades de reconocimiento de activos.


Deteccin de vulnerabilidades en los sistemas.
Robo de informacin.
Modificacin del contenido y secuencia de los mensajes transmitidos.
Anlisis de trfico.
Ataques de suplantacin de identidad.
Conexiones no autorizadas.
Introduccin de cdigo malicioso.
Denegacin de servicio.

As mismo los servicios internos como externos comparten riesgos comunes tales como:

Intercepcin de las comunicaciones.


Suplantacin de identidad.
Interrupcin de las actividades de los servicios.
Robo de informacin.
Introduccin de cdigo malicioso.
Alteracin de la informacin.

Causas de las vulnerabilidades

Debilidad en el diseo de los protocolos utilizados en las redes.


Errores de programacin.
Configuracin inadecuada de los sistemas informticos.
Poltica de seguridad deficiente o inexistente.
Desconocimiento de las herramientas que facilitan los ataques.
Existencia de puertas traseras.
Limitacin gubernamental.
Descuido de los fabricantes.

Debido a estas causas se han originado los siguientes tipos de vulnerabilidades.

Vulnerabilidades que afectan a equipos


Vulnerabilidades que afectan a programas y aplicaciones informticas.

Se puede decir que el usuario final es el eslabn ms dbil de la cadena de IT, esto se ha suscitado ya sea por
desconocimiento, poca cultura de seguridad o falta de concientizacin.

Configuraciones para
Acceso no autorizado a la red
Acceso de administracin. Un servidor Radius el cual permite la autenticacin de usuarios de los switches y
puntos de acceso.
Acceso a la red LAN. Controlar a travs de port security en la capa de acceso, tomando en cuenta las direcciones
MAC35 conocidas, diferentes MAC las bloquea.
Acceso remoto a la administracin del router de la red WAN. El acceso remoto a la administracin del router de
borde mediante el protocolo SSH.
Acceso por VPN a los servicios. Para contar con el servicio de la VPN los usuarios deben enviar la justificacin del
acceso a la misma a la cuenta de correo electrnico cuentaseguridad@jdinversiones.com, de esta manera se
autoriza o se niega el acceso, el caso de autorizar se entrega un usuario y contrasea teniendo nicamente permiso
a los servicios solicitados y a los cuales est autorizado.
Acceso remoto a la administracin de la Tecnologa de VOZ/IP. El acceso al servidor Asterisk para la
administracin es por medio de SSH.

Monitoreo de la red
Servidor OSSIM. Es un potente componente de seguridad el cual tiene consigo varias herramientas, ver tabla 2.1
Herramienta

Definicin

Nessus

Escner de vulnerabilidades.

Osiris

IDS de red.

Snort

Monitorea el sistema de archivos de cada servidor.

SYSLOG

Las autenticaciones que son realizadas al ASA y Core,


se envan al Syslog para almacenarlas.

Principalmente las funciones del OSSIM son:

Almacenamiento de los registros de los IPS, servidores y el firewall ASA.


Gestin de vulnerabilidades.

OSSIM cuenta con dos interfaces:

Interfaz de monitoreo en modo promiscuo para capturar el trfico de entrada y salida.


Gestin de vulnerabilidades.

Ventajas.

Trae consigo varias herramientas.


Permite obtener reportes para la gestin de vulnerabilidades.

Restriccin de acceso al contenido


Cisco ProtectLink Web
Filtrado de URL: controla el acceso de los empleados a la web y reduce el riesgo
Proteccin contra amenazas web: el bloqueo basado en reputacin evita el acceso a sitios peligrosos
Filtrado de contenido: utiliza las reglas de la empresa para refinar el control del uso de la web
Fcil instalacin y uso: solucin simple para toda la empresa que le permite proteger rpidamente su empresa

Generacin de log de eventos


Servidor IME. Tiene la funcin de almacenar los logs o registros de todos los IPS. Los logs se almacenan en una
base de datos mysql, realiza tambin la correlacin de eventos enviando una alerta al administrador del equipo
informando la alteracin del comportamiento, adems por medio de este servidor se ingresa a los IPS para verificar
el estado y las configuraciones de los mismos.

CONCLUSIN
Esperamos poder trabajar con JD Inversiones y apoyar sus esfuerzos para mejorar su seguridad de red con la ayuda
de la capacitacion del recurso humano, la implementacion de servidores de seguridad, encriptacion de la informacion
y las diferentes herramientas propuestas. Estamos seguros de que podemos cumplir los retos que se nos presentan
y estamos preparados para asociarnos con su compaa con el objeto de ofrecer una solucin de soporte de TI
efectiva.
Si tiene alguna pregunta sobre la propuesta, no dude en contactar con Oscar Sanchez cuando lo necesite a travs
de correo electrnico a la direccin oscarm.sanchezn@hotmail.com o por telfono al nmero +504-97893970. La
semana prxima nos pondremos en contacto con usted para encontrar un momento para mantener una
conversacin de seguimiento sobre la propuesta.
Gracias por su atencin,

Oscar Sanchez
Gerente General

You might also like