Está en la página 1de 24

SEGURIDAD EN REDES

UNIVERSIDAD DON BOSCO


FACULTAD DE INGENIERA
ESCUELA DE ELECTRNICA
SEGURIDAD EN REDES
CICLO I 2017 PROYECTO DE CTEDRA 1

PROGRAMA DE GESTIN DE
INTERCONEXIONES CON TERCEROS

Docente Titular Francisco Jos Robles Andrade


Grupo Terico 01T

Estudiante Carnet
Josu Elas Granados Martnez GM131896
Karen Guadalupe Navas Rivas NR110075
Oscar Ariel Prez Torres PT131920
Andrea Mada Real Henrquez RH130233

Ciudadela Don Bosco, mayo de 2017

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

NDICE
Contenido Pgina

Introduccin 3
2
Objetivos 4

Alcances y limitantes 5

Marco terico 6

Conclusiones y Bibliografa 23

Anexos 24

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

INTRODUCCIN
El uso masivo de las tecnologas de la informacin y las telecomunicaciones (TIC), en
todos los mbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde
se producirn conflictos y agresiones, y donde existen ciber-amenazas que atentarn 3
contra la seguridad, el estado de derecho, la prosperidad econmica, el estado de
bienestar y el normal funcionamiento de las actividades y de las administraciones a las
cuales se puede dedicar una determinada entidad.

Esta investigacin pretende ayudar a conocer la temtica concerniente en la


interconexin con terceros para el desarrollo final del proyecto de ctedra de
Seguridad en Redes junto con el Anlisis de Brecha del mismo, ello con el fin de que
se logre un mejor control en la toma de decisiones a las personas involucradas en los
aspectos de seguridad de la informacin dentro de la Universidad Don Bosco. Adems,
se especfica las polticas, roles, procedimiento de implementacin y presupuesto para
llevar a cabo dicho proyecto.

Sin ms por especificar, se espera que el desarrollo del trabajo sea de buen agrado al
lector.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

OBJETIVOS
Objetivo General
Analizar los aspectos y fundamentos de las interconexiones con terceros y su relacin
en la seguridad informtica por medio del Anlisis de Brecha con el fin de poder 4
desarrollar un plan de gestin dentro de las instalaciones de la Universidad Don Bosco.

Objetivos Especficos
Establecer los requisitos de un plan de gestin que se asocie a la interconexin
con terceros
Conocer las posibles tipologas de interconexin de sistemas, estableciendo los
principios bsicos y los requisitos mnimos de seguridad que se deberan
cumplir para interconectar con entidades terceras
Establecer los requisitos de un plan de gestin que se asocie a la interconexin
con terceros
Conocer las interacciones de anlisis de brecha y los diferentes escenarios en
los cuales se comporta para su disminucin pertinente.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

ALCANCES Y LIMITANTES
Alcances
Con el plan de gestin se pretende:
Que la UDB mantenga un control ms eficiente de las actividades que realizan los 5
empleados y recursos asociados al manejo de la seguridad de la informacin. As,
dar un seguimiento ms completo que conlleve a la eliminacin total o parcial de
errores, fallas y otros haciendo siempre el enfoque a la interconexin con terceros.
Que el plan de gestin, establezca las pautas a seguir con la principal mira en la
que la integridad, confidencialidad y disponibilidad de la informacin siempre sean
las adecuadas.
Que el plan, optimice la utilidad de recursos, ya sea en software o hardware.
Establecer normativas y polticas (basadas en la ISO 27001) que logren agilizar los
procesos del SI de la UDB.
Mejorar la capacidad predictiva ante situaciones de fallas, ataques y
vulnerabilidades que se presenten en la seguridad de la informacin.

Limitantes
El proyecto tiene como limitante temporal la duracin del ciclo 1 - 2017.
nicamente se precisar del plan de gestin como iniciativa a establecer y
robustecer los controles actuales.
Se pretende generar al rea de informtica (especficamente al encargado de la
seguridad)

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

MARCO TERICO
Sistemas de Interconexin con Terceros
Introduccin
Toda organizacin es un 6
sistema social, los subsistemas
que la componen y los
condiciona les impone su
propsito. Es til reconocer
estos subsistemas y cmo
interactan entre s, para poder
juzgar la coordinacin que es
precisa entre ellos y poder
actuar con oportunidad e
introducir los cambios La comunicacin a estaciones base es una manera de centralizar la
comunicacin
correspondientes.
Con el fin de mejorar la productividad y el rendimiento de una organizacin
competitiva, es fundamental evaluar las tcnicas actuales y la tecnologa disponible
para desarrollar sistemas que brinden eficiencia y eficacia de la gestin de la
informacin relevante. La implementacin de sistemas de informacin en una
compaa, brindan la posibilidad de obtener grandes ventajas, incrementar la
capacidad de organizacin de la empresa, y tornar de esta manera los procesos a
una verdadera competitividad.
Ante lo anterior existen siempre problemticas que conciernen a las fallas de la
seguridad. En este caso la brecha a analizar es Los fallos de seguridad que existen con
interconexin a terceros dentro de la Universidad Don Bosco.
Para ello, es necesario un sistema eficaz que ofrezca mltiples posibilidades,
permitiendo acceder a los datos relevantes de manera frecuente y oportuna.

La interconexin con terceros permite una mejor integracin de las capacidades que un SI es capaz de ofrecer
Es por ello que hoy en la actualidad en toda institucin o empresa se ha desarrollado
varias herramientas para atender diferentes necesidades por separado, toda esta
informacin es necesaria para funcionar por alguna de las aplicaciones y generada
por otra tenga que introducirse manualmente al no encontrarse integradas.
Al no encontrarse integradas estas poseen un costo de tiempo y de error muy
elevado que podra disminuirse utilizando sistemas informticos de interconexin y
comunicacin automticos.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Seguridad en las interconexiones con terceros


Los diseadores de sistemas informticos, profesionales titulados en Ingeniera
informtica, no necesariamente esperan que sus sistemas se puedan interconectar
con otros sistemas. Por otro lado, los tcnicamente eruditos a menudo pueden
7
configurar sistemas diferentes para que se puedan comunicar entre s usando un
conjunto de reglas y restricciones conocidas como protocolos. Si dos sistemas
informticos usan el mismo protocolo, entonces podrn ser capaces de
interconectarse y formar parte de un sistema mayor.
Sin embargo, la seguridad de la informacin debe
tomarse en cuenta ya que a pesar de que dicho sistema
sea servidor para terceros no toda la informacin puede
estar de manera explcita disponible al pblico en general.
Cuando se disea una red de datos se desea sacar el
mximo rendimiento de sus capacidades, para conseguir
esto, la red debe estar preparada parar efectuar
conexiones a travs de otras redes (redes terceras), esto
sin importar las caractersticas que posean. Redes en mismos protocolos
El objetivo de eso es dar un servicio de comunicacin de datos que involucre diversas
redes con diferentes tecnologas de forma trasparente para el usuario. Esto hace que
las cuestiones tcnicas particulares de cada red puedan ser ignoradas al diseo de
cada aplicacin que utilizaran los usuarios de los diferentes servicios.
Sistemas de interconexin con terceros
La interconexin es el enlace fsico que hace posible que dos redes intercambien
mutuamente su trfico, y por lo tanto, crea una nueva red que tienen un mayor
conjunto de puntos origen-destino que la suma de los puntos que se enlazan dentro
de cada red consideradas por separado. Entre la interconexin de sistemas ms
comunes para las instituciones o empresas se encuentran las siguientes:
Sistema de gestin de ventas
El sistema de Ventas comprende la estructura, el plan de
organizacin y el conjunto de mtodos y procedimientos de
la empresa dirigidos a asegurar la maximizacin de los
ingresos y as asegurar que se cumplen las polticas
establecida al objeto principal de conseguir el mayor volumen
de ventas con mejores mrgenes. Tambin este sistema debe
asegurar que los artculos son debidamente facturados.

Sistema de compras
El sistema de compras es el responsable de hacer todas las
compras requeridas en el momento debido, en la cantidad y
calidad requeridas y al precio debido.
Podemos decir que el sistema de compras es el eslabn entre
una compaa y sus proveedores.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Sistema de facturacin, produccin y venta


Este sistema permite el ms fcil manejo, control y
seguimiento de los inventarios de una empresa (existencias,
precios y costos de materiales, mercancas y productos, listas
8
de precios, comisiones, descuentos, etc.). Incluye un completo
y flexible sistema de facturacin de productos y servicios
(incluyendo punto de venta). Inventarios y facturacin estn
totalmente integrados con todos los mdulos del sistema.
Sistema de servicio postventa
El servicio post venta debe aplicarse despus de venderse un
producto, requiere de la intervencin para que siga
funcionando y/o para que funcione adecuadamente, como
ejemplo puede ser de la asesora tcnica, mantenimiento,
actualizacin, todo este con el fin de satisfacer al cliente.
Programa de facturacin
La principal ventaja de este tipo de software es la facilidad con
la que se emiten facturas a los clientes y proveedores, de
forma rpida y muy simple. Por lo general, el uso de estos
programas es siempre online. De esta manera, se tiene acceso
en cualquier lugar y desde cualquier dispositivo, de forma que
la toma de decisiones se hace sobre datos reales y
actualizados. En ocasiones, existe la posibilidad de conectar la
cuenta bancaria con el programa de facturacin y poder
asociar as movimientos a facturas o gastos de un cliente
asociado.
Consideraciones
Para la realizacin de una interconexin cualquiera entre sistemas se definen, la
tipologa de los distintos sistemas, la posible arquitectura de interconexin y los
requisitos exigibles en cuanto a:
Arquitectura, dependiendo de la tipologa de los sistemas a interconectar.
Procedimientos operativos de seguridad recomendados.
La asignacin de responsabilidades en la gestin y funcionamiento de los
dispositivos que materializan la interconexin.
Requisitos
Lgicos Fsicos
Documentar la necesidad operacional Controles de acceso a las
Anlisis y gestin de riesgos instalaciones y a la sala que aloje los
Evaluacin de la interconexin sistemas
Formacin y concienciacin Correcta climatizacin de la sala que
Delimitacin de seguridad aloje a los sistemas
Limitacin/desconexin del servicio Proteccin del suministro elctrico
Los cuatro pilares de la seguridad ante sobrecargas y cortes del mismo
(Dispo. Integ. Confid. Y Autent.) Monitoreos de equipos.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Interconexin de sistemas
La interconexin de dos sistemas se realizar mediante un Sistema de Proteccin de
Permetro (SPP). Este SPP ser una combinacin de recursos hardware y/o software,
que ser denominado Dispositivo de Proteccin de Permetro (DPP), cuya finalidad 9
es mediar en el trfico de entrada y salida en los puntos de interconexin de los
sistemas.
CONEXIN DIRECTA (DPP-0)
Se trata de una interconexin en las capas ms bajas del modelo OSI (Enlace)
por lo que las restricciones que se pueden realizar son mnimas, aunque posibles:
Se pueden identificar las MAC de origen y destino y aplicar filtros.
Se pueden vincular MAC a puertos concretos de la electrnica de red.
Normalmente este tipo de interconexin se realiza mediante el uso de dispositivos
tipo hub (concentrador), switch (conmutador) o bridge (puente) y dependiendo de
las capacidades de estos tendremos diferentes opciones de seguridad.

FILTRO DE PAQUETES (DPP-1)


Este tipo de dispositivos, enrutadores (routers), trabajan en la capa 3 del modelo OSI
y constituyen el mecanismo ms bsico para establecer filtrado entre sistemas que
operen sobre protocolos estndar de Internet. Bsicamente estos dispositivos
permiten filtrar paquetes IP que se intercambian entre dos sistemas y pasan a travs
de l. Estos filtros se basan en los siguientes elementos: Direcciones IP de origen y
destino, protocolo de comunicacin y puertos.
La limitacin clara de este tipo de dispositivos subyace en no operar en niveles
superiores al 3, por lo cual no tiene posibilidad de analizar el contenido de los
paquetes IP y detectar ataques contra capas superiores.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

CORTAFUEGOS (DPP-2)
Los cortafuegos (o firewalls) son posiblemente los dispositivos de proteccin
perimetral ms conocidos, aunque depende del modelo/fabricante/tecnologa
operan a nivel de red, transporte y/o sesin del modelo OSI, por lo que permite
10
establecer reglas de filtrado ms complejas y precisas que las basadas nicamente
en direccin IP de origen/destino, protocolo y puerto, adems son capaces de
entender el estado de las conexiones y almacenar registros de la actividad de las
mismas.

GUARDA O PROXY (DPP-3)


Este tipo de dispositivos instalados entre el cliente que solicita el servicio y el sistema
que lo presta, trabajan a nivel de aplicacin del modelo OSI, implementando
proteccin y funcionalidades avanzadas para un determinado protocolo del nivel de
aplicacin, lo que les permite verificar la sanidad (que se adecuen a su definicin en
los RFCs) de protocolos o identificar amenazas especficas contra el nivel de
aplicacin (un ejemplo de este tipo de ataque sera el XSS cross-site scripting)

Tipos de arquitecturas con interconexin para terceros


SPP-1. CORTAFUEGOS Y PROXY
Esta arquitectura se basa en la presencia de dispositivos DPP-2 y DPP-3 instalados y
configurados de tal manera que no es posible la comunicacin de la red interna a la
externa sin usar el Proxy, de esta labor de control se encargar el cortafuegos el cual
adems proteger al Proxy frente a la red externa mediante el filtrado que se
considere oportuno.
Un ejemplo de este tipo de arquitectura sera una oficina que no permite la
navegacin web por internet si no es a travs del Proxy corporativo, el cual a su vez
aplicar listas blancas y negras de navegacin (para impedir la visita a webs no
autorizadas) adems de diferentes niveles de acceso basados en el perfil del usuario

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

11

SPP-2. ZONA DESMILITARIZADA (DMZ)


Este SPP constituye una arquitectura ms compleja y se basa en el principio de la
doble proteccin. La red interna estar protegida de un eventual compromiso del
sistema situado en la DMZ y ste estar protegido de eventuales ataques tanto del
exterior como de la propia red interna, no hay que olvidar que la mayor parte de los
ataques recibidos por los sistemas informticos de las organizaciones proceden de
usuarios de la propia organizacin, siendo estos los ms peligrosos por el
conocimiento intrnseco que tienen de la misma.

La BRECHA: Quines estn involucrados en la Brecha?


Los involucrados en la brecha son los alumnos, la banca, los servicios externos cmo
el correo, host alojamiento. La universidad don Bosco trabaja constantemente con
su personal capacitado para estar al nivel de la situacin y ofrecer mejoras a los
servicios que presta, aunque uno de los probables impedimentos para el desarrollo
de ciertos protocolos puede ser la dura tarea de trabajar con protocolos que
requieran una gran inversin monetaria o de tiempo, hace ms difcil el trabajo pero
no imposible para dicha organizacin que cuenta con expertos en la materia y gente
capacitada, adems de su alto prestigio, experiencia y profesionalismo para
solucionar problemas.
Causas ms relevantes que determinan la Brecha
Un sistema de seguridad robusto que valide la legitimidad del sitio web.
Que existan interfaces adecuadas entre la Universidad don Bosco y las redes
pblicas o privadas
Que los mecanismos de autenticacin sean adecuados y se apliquen a user y
PC.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Segregacin de redes: Se deberan segregar las redes en funcin de los


grupos de servicios, usuarios y sistemas de informacin.
Se deberan realizar los intercambios sobre la base de una poltica formal de
intercambio, segn los acuerdos de intercambio y cumplir con la legislacin
12
correspondiente.
Se debe establecer procedimientos y normas ms rgidas para proteger la
informacin y los medios fsicos que contienen informacin en trnsito.
Estudiar canales de comunicaciones alternativos y "pre-autorizados", en
Especial: direcciones de e-mail secundarias por si fallan las primarias o el
servidor de correo, y comunicaciones offline por si caen las redes.
El verificar canales de comunicacin alternativos reducir el estrs en caso de
un incidente real.
Recursos con los que se cuenta para disminuir la Brecha
El tercero, debe presentar un diagrama detallado y completo de su
arquitectura de red, en el cual se especifique tambin la relacin con otras
redes, en especial las de otros clientes.
El tercero debe garantizar que su red de conexin con otros clientes se
encuentra separada de la zona desmilitarizada de Internet (DMZ).
Atributos de Situacin Actual
Dicha institucin contempla una alta seguridad entre las conexiones con terceros,
entre estos atributos o normas estn:
Los agentes terceros garantizan que el enlace dedicado a la Universidad Don
Bosco llegar a una zona especficamente dispuesta para ello.
Los agentes terceros garantizan la independencia del trfico de los diferentes
clientes que acceden a la red de los primeros por este medio.
Cmo se mide y caracteriza la Brecha?
Se puede medir basado en los mecanismos de seguridad que la entidad, en este
caso la universidad Don Bosco, ha tomado en cuenta hasta el momento, a
continuacin se puede enumerar la lista de tecnologas que dicha entidad mantiene
actualmente con acceso a terceros:
Firewall y Proxy
Mecanismos de autenticacin e identificacin y Seguridad en las comunicaciones
Escenario para que no exista la Brecha
Dada la situacin actual podemos sugerir adiciones como mecanismos de seguridad.
IDS e IPS (Sistema de Deteccin de Intrusos)
Conocidos como mecanismos de deteccin o prevencin de intrusiones, los IDS/IPS
se han convertido en una obligacin de dispositivos que han de tener las
organizaciones como mecanismos de seguridad en su infraestructura.
Depender del uso que se les vaya dando a estos dispositivos, que se conviertan en
herramientas tiles que aporten valor en el proceso de la seguridad de las
organizaciones, cuyo mantenimiento engrose la lista de tareas de los
administradores.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Antes que nada, hay que dejar claro que las sondas IDS son dispositivos que se
posicionan offline del flujo de las redes, de manera que reciben una copia del trfico
de cada VLAN (mediante la utilizacin de TAPs fsicos o con la creacin de un port
mirroring o port span de una VLAN de un switch capaz de hacerlo), siendo sta una
13
gran ventaja ya que no retardan el flujo del trfico de produccin.

Por un interfaz sin pila TCP/IP reciben el trfico en formato RAW y lo analizan
enfrentndolo contra una base de datos de firmas de ataques conocidos, de manera
que, a travs de otro interfaz, cuando detectan trfico malicioso, envan seales de
alarmas a una base de datos centralizada. La desventaja es que no pueden detener
ataques de un nico paquete y necesitan de otros dispositivos de red (routers,
firewall) para detener un ataque.

Los IDS de host pueden combinar las mejores caractersticas de antivirus,


cortafuegos de red y cortafuegos de host, mejorando su seguridad utilizando reglas
que controlan el sistema operativo y la pila de red.
Dado que se tienen servidores con informacin de finanzas de la institucin, as como
informacin delicada en cuanto a la educacin de cada estudiante sera un excelente
mecanismo para evitar algn ataque a dicha informacin, dado que tambin
empresas bancarias (Como Banco Agrcola, CITI) necesitan de accesos para obtener
montos de mensualidades y nombres de alumnos, as como sus cdigos es necesario
el uso de IDS/IPS.

Antivirus de correo
Se conoce a un servidor SMTP como un servicio instalado en un equipo que es capaz
de procesar y enviar correo electrnico, as como de recibirlo y distribuirlo segn
est configurado. En una empresa que maneja internamente su correo electrnico,
muchas veces el servidor SMTP es por donde le llega el correo electrnico a su red,
y por ello, la primera lnea de defensa contra virus que se distribuyan de esta manera.

Los servidores SMTP pueden estar integrados en un servidor de mensajera, o


trabajar en forma separada como muchas veces sucede en aquellos instalados bajo
Linux.
Cuando trabajan individualmente, tambin se conocen como MTA (Mail Transport
Agent) y suelen trabajar en forma asociada con un MDA (Mail Delivery Agent). Por
lo tanto, la funcin ser recibir el correo entrante procedente de servidores externos
(no confiables), analizar en busca de virus, y si el resultado es satisfactorio mandarlos
al servidor de correo interno, que ser el encargado de distribuir los correos a cada
cliente. En el caso de los correos salientes, ser el servidor de correo interno el que
mande los mails al antivirus, ste los analizar, y si estn libres se mandarn al
servidor externo.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Radius Server
RADIUS (Remote Authentication Dial-In User Server). Es un protocolo de
autenticacin y autorizacin para aplicaciones de acceso a la red o movilidad IP.
Utiliza el puerto 1813 UDP para establecer sus conexiones. Cuando se realiza la
14
conexin con un ISP mediante mdem, DSL, Ethernet o Wi-Fi, se enva una
informacin que generalmente es un nombre de usuario y una contrasea. Esta
informacin se transfiere a un dispositivo NAS (Servidor de Acceso a la Red o
Network Access Server (NAS)) sobre el protocolo PPP, quien redirige la peticin a un
servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la
informacin es correcta utilizando esquemas de autenticacin como PAP, CHAP o
EAP. Si es aceptado, el servidor autorizar el acceso al sistema del ISP y le asigna los
recursos de red como una direccin IP, y otros parmetros como L2TP, etc.
Con ello la universidad podra manejar las sesiones, pues ste notifica cuando
comienza y termina la conexin, se puede determinar su consumo y verificar en qu
reas del sistema navego, esto genera un anlisis estadstico para mayor control.

Objetivo o estado futuro

La seguridad en los accesos de terceras partes tiene como objetivo mantener la


seguridad de que los recursos de tratamiento de la informacin y de los activos de
informacin de la organizacin sean accesibles por terceros, El objetivo de esta
brecha es poder realizar un anlisis de los fundamentos que se dan en las
interconexiones con terceros, y as poder encontrar fallas en esas interconexiones de
seguridad para poder encontrar y desarrollar planes o soluciones.
Los riesgos a la informacin de la dicha Institucin que impliquen a terceros deben
ser identificados y se debe implementar controles apropiados antes de conceder el
acceso a los mismos todo esto para poder desarrollar una mejor seguridad.

Cun lejos est el sistema actual de la meta a lograr?


Actualmente la institucin que se est trabajando como se mencion anteriormente
se encuentra en una etapa en la cual hay un gran nivel de seguridad, en los cuales se
ha implementado todo tipo de seguridad todos estos con La seguridad de la
informacin y los medios de procesamiento de informacin de la universidad que
son ingresados, procesados, comunicados, o manejados por, agentes externos
(terceros). Por lo que la meta que se desea lograr es que La seguridad de la
informacin y los medios de procesamiento de la informacin del Organismo no
deben ser reducidos por la introduccin de productos y servicios de terceros de esa
forma Cuando exista la necesidad de otorgar acceso a terceras partes a informacin
de dicha Universidad, el Responsable de Seguridad de la Informacin y el Propietario
de la Informacin de que se trate, llevarn a cabo y documentarn una evaluacin
de riesgos para identificar los requerimientos de controles especficos.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Diferencias de los comportamientos con los que intervienen la interconexin a


terceros
A continuacin se presentan cuatro escenarios principales en los cuales intervienen
conexiones con terceros y se comportan de manera diferente para cada caso:
15
Banca Alumno

En el caso de la gestin bancaria de alumno se detalla el proceso:


- El alumno hace su pago bancario correspondiente a la mensualidad universitaria.
- El pago se notifica a la banca asociada.
- La universidad tiene una titulacin de licencia de marcas que se asocia a su cuenta
bancaria donde recae dicho pago.
- Estos registros se llevan en la base de datos de forma rigurosa.
- La universidad gestiona por medio de un API online este tipo de transacciones para que
se verifique el estado de pagos.
Horas sociales Alumno

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Bolsa de trabajo Alumno

16

Tanto para publicacin de gestin de SSE y Bolsa de trabajo la UDB hace


interconexin a terceros cumpliendo el protocolo:
- La persona solicita informacin de SSE o de Bolsa de trabajo en el portal
- La UDB gestiona proyectos acorde a la carrera del alumno
- Las entidades empresariales (Pblicas o privadas) envan detalles de sus
menesteres tanto para SSE y Bolsa laboral
- Se publica la oferta dentro de las rbricas.
Servicio externo de Correos

Algunos deptos. Necesitan conexin externa por medio de servicios de correo (tal es
el caso del departamento de investigacin tecnolgica ubicado en el edificio 5). El
protocolo a seguir era:
- Se asigna a cuentas de correo el dominio de la UDB
- Un servidor de correo externo asociado a dichos deptos. Gestionan el cambio a
traduccin de DNS para poder validar de igual forma su inclusin a dicha cuenta
de correo.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Cronograma estipulado

17

Polticas
A continuacin, se detalla las polticas que deben ser tomadas en cuenta con la asociacin
de terceros en cuando a la informacin:
Se deberan establecer polticas, procedimientos y controles formales de intercambio
con objeto de proteger la informacin mediante el uso de todo tipo de servicios de
comunicacin.
Posibles Soluciones
Complementos para navegador relacionados con la
FIREFOX
Privacidad y seguridad
Proporciona controles y orientaciones relativas
especficamente a iniciar, implementar, mantener y
ISO/IEC 27010 mejorar la seguridad de la informacin en las
comunicaciones inter-organizacionales e
intersectoriales.
NIST Anlisis de vulnerabilidades para PBX (voz)
VAST ha sido lanzado con UCSniff 3.0 que incluye
interfaz GUI, monitorizacin en tiempo real de video
VIPER VoIP, modificacin TFTP MitM de funciones de telfono
IP, soporte de deshabilitacin de bypass gratuito de
ARP y soporte para varios codecs de compresin
WarVOX es un conjunto de herramientas para explorar,
WARVOX
clasificar y auditar sistemas telefnicos.

Se deberan implantar controles de deteccin, prevencin y recuperacin contra


el software malicioso, junto a procedimientos adecuados para la concienciacin de
los usuarios.
Posibles Soluciones
Servicio on-line para cdigo malicioso (malware). Sube
tu fichero Windows ejecutable y recibes un informe
ANUBIS de anlisis indicndote qu es lo que hace el fichero.
Para el anlisis de ficheros de Javascript y Flash prueba
con Wepawet
Enfocado en las amenazas cibernticas activas, el
producto usa slo una parte de los recursos del sistema
necesarios para un anlisis de virus y no requiere de
BITDEFENDER
tiempo para la actualizacin de firmas de virus, ya que
el proceso de deteccin es ejecutado en los servidores
remotos de Bitdefender.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Se puede acceder al servicio Quickscan desde cualquier


PC conectado a Internet.
No necesita instalar software, realizar actualizaciones o
hacer tareas de configuracin.
NoVirusThanks es un proyecto que se inici en junio 18
de 2008 con el objetivo primordial de la creacin de
software y servicios relacionados con la seguridad
NoVirusThanks
informtica y de Internet. Ofrecemos diversos servicios
y software para la seguridad y ayudar a los usuarios a
defenderse de las amenazas de Internet.
VirusTotal es un servicio de anlisis de archivos
sospechosos que permite detectar virus, gusanos,
troyanos, y malware en general. Caractersticas: Servicio
independiente y gratuito, Uso simultneo de mltiples
VIRUS TOTAL
motores antivirus, Actualizacin automtica de los
motores en tiempo real, Resultados detallados por cada
uno de los antivirus, Estadsticas globales en tiempo
real

Se deberan identificar, documentar e implantar regulaciones para el uso adecuado


de la informacin y los activos asociados a recursos de tratamiento de la informacin.

Posibles Soluciones
Gua de INTECO en espaol sobre la utilizacin de las
INTECO tecnologas de la informacin en el mbito laboral y sus
consideraciones legales.
Gua para proteger y usar de forma segura el telfono
INTECO
mvil.
Proyecto abierto que ha recopilado a modo de
DMOZ directorio todo tipo de polticas de seguridad en
diversas reas.

Los directivos se deberan asegurar que todos los procedimientos de seguridad


dentro de su rea de responsabilidad se realizan correctamente y cumplen con los
estndares y polticas de seguridad.

Se debera establecer, documentar y revisar una poltica de control de accesos en


base a las necesidades de seguridad y de negocio de la Organizacin.1

Se debera proveer a los usuarios de los accesos a los servicios para los que han sido
expresamente autorizados a utilizar.

1
En Anexos se encuentra un ejemplo de Poltica de control de acceso.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Se deberan establecer acuerdos para el intercambio de informacin y software entre


la organizacin y las partes externas.
Posibles Soluciones
TRUECRYPT Free Open-Source Disk Encryption Software
19
Se deberan implantar procedimientos adecuados que garanticen el cumplimento de
la legislacin, regulaciones y requisitos contractuales para el uso de material con
posibles derechos de propiedad intelectual asociados y para el uso de productos
software propietario.
Posibles Soluciones
Belarc Advisor construye un perfil detallado del
software y hardware instalado, el inventario de la red,
la falta de revisiones en productos de Microsoft, el
Belarc estado de anti-virus, puntos de referencia de
seguridad, y muestra los resultados en el explorador
Web. Toda la informacin del perfil del PC se
mantiene privada y no se enva a servidores de la web.
Gua en espaol de la Business Software Alliance de
BSA argumentos jurdicos relacionados con los riesgos de
utilizar software no legal en las organizaciones.
Las licencias Creative Commons propocionan
alternativas estandarizadas al sistema habitual de
Creative Commons
propiedad intelectual de "todos los derechos
reservados".

Se desarrollarn procedimientos para la activacin y desactivacin de derechos de


acceso a las redes, los cuales comprendern:
a. Controlar el acceso a los servicios de red tanto internos como
externos.
b. Identificar las redes y servicios de red a los cuales se permite el acceso.
c. Realizar normas y procedimientos de autorizacin de acceso entre
redes.
d. Establecer controles y procedimientos de administracin para
proteger el acceso y servicios de red.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Proceso de implementacin
Verificacin de costes

Implementacin de hardware 20

Cableado necesario

Implementacin de diferentes APIs con conexin externa

Validaciones y pruebas asociadas a las API

Mejora continua

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Roles
Roles Interpersonales
Debe servir como representante de la empresa en eventos sociales, salir a
comer con las relaciones comerciales, inauguraciones y otras ceremonias. 21
Debe ser un lder, contratando, entrenando y motivando a los empleados.
Debe servir como una persona de enlace, contactndose con personas fuera
de la organizacin, obteniendo buenos contactos.
Roles de Informacin
Debe servir como monitor: quien busca informacin que puede ser til para
la organizacin.
Debe ser un comunicador externo, tratando con personas de fuera de la
unidad u organizacin.
Roles de Decisin
Debe y puede reconocer y explotar una oportunidad de negocio.
Debe manejar problemas, En este rol el administrador responde a una
situacin creada por un individuo o grupo, como pueden ser las huelgas u otros
problemas del personal.
Debe asignar recursos, cmo distribuir los recursos productivos de la empresa
o el tiempo del administrador.
Debe ser un buen negociante, como representante de la organizacin, al
negociar un contrato colectivo de trabajo, un contrato con un consultor o un
proveedor; o tambin puede mediar en las disputas internas de la empresa.

Como responsabilidades tenemos:


Se deben tomar decisiones que orienten efectivamente a las empresas y que
utilicen eficazmente los recursos que posee la empresa para alcanzar unos objetivos
primordiales como son la innovacin, la competitividad y la generacin de valor
econmico y social tanto para el cliente como para sus partes relacionadas

Es necesario ser una persona con visin, que sea capaz de aplicar y desarrollar
todos los conocimientos acerca de la planeacin, organizacin, direccin y control
empresarial, donde sus objetivos estn en la misma direccin de las metas y
propsitos de la empresa o institucin.

La habilidad tcnica trata de utilizar todos los conocimientos y tcnicas


adecuadas que adquiri por su educacin y experiencia para realizar las tareas
especficas del administrador.

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

Presupuesto

CANT DETALLE VALOR 22

5 Router Mikrotik $500,00

1 switch 16 puertos $ 2.000.000

1 Gabinete metlico o rack $ 2.000.000

1 Organizador de cables para llegar al SWIFT $ 60.000

6 Multitomas para la conexin elctrica ($40.000) c/u $ 240.000

6 Puntos para RJ 45 ($ 20.000) c/u $ 120.000

50 Mtos Cable UTP (Metro $ 1.200) $ 60.000

1 Firewall Marca Zyxel $1.500.00

1 Computadores ($ 1.200.000) c/u $1200,00

28 Conectores RJ-45 ($ 500) c/u $ 14.000

20 Canaletas plasticas de 2 mts c/u(2 x 4cms $ 5.000) $ 100.000

2 Codos para canaleta ( $ 1.000 )c/u $ 2.000

1 UPS ($ 140.000) c/u $140,00

Mano de Obra (instalacin de la Red) $ 1.000.000

Capacitacin a personal administrativo ( $25 x Hora) $2.500,00

TOTAL $ 16.661.000

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

CONCLUSIONES
Al culmen del desarrollo de esta investigacin se tienen las siguientes conclusiones:
Se ha identificado los cimientos que estn asociados a la gestin de la interconexin
de terceros dentro de los diversos tipos de SI y su respectiva aplicacin prctica. 23
Luego de reconocer los fundamentos de la arquitectura de red para la seguridad
de la informacin de la UDB, se puede deducir temporalmente que la ms aplicable
es la de cortafuegos y proxy, dado el tipo de servicio y giro al que se asocia la
universidad
Se ha identificado los cimientos que estn asociados a la gestin de la interconexin
de terceros dentro de las demandas que establece el anlisis de brecha
identificando los menesteres actuales de la UDB respecto a la seguridad
informtica.

INFOGRAFA
Interconexin con Terceros
- http://oa.upm.es/22228/1/PFC_CARLOS_MANUEL_FABUEL_DIAZ.pdf
- https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-
Esquema_Nacional_de_Seguridad/811-
Interconexion_en_el_Esquema_Nacional_de_Seguridad/811-
Interconexion_en_el_ENS.pdf
Consulta: 10 de mayo de 2017

PROYECTO DE CTEDRA
SEGURIDAD EN REDES

ANEXO
En su carcter de Usuario designado, le hago entrega de la cuenta de acceso a Empresa

Nombre: Nombre Apellido Puesto: Consultor de Seguridad e infraestructura.


24
Departamento: Seguridad e infraestructura rea: Gerencia de Informtica
Cuenta de usuario: USER
Correo electrnico: USER@EMPRESA.COM

Acepto la responsabilidad por el uso de Cuenta de usuario de acuerdo a los permisos que se
otorgan en mi perfil, as como a las responsabilidades en que pudiera incurrir en materia de
responsabilidad del Control de Accesos por el uso de la informacin, incluso aquella
considerada como confidencial, de conformidad con lo establecido en las leyes y normatividad
vigente aplicable para tal efecto.
*La confidencialidad de la informacin es completamente es responsabilidad del solicitante.
*El acceso a la cuenta es personal e intransferible.
*Queda estrictamente prohibido compartir la cuenta de acceso con otras personas.
*Es necesario que el usuario cambie la contrasea de acorde a las polticas de seguridad.
*En caso de que el usuario cambie de funciones o se reubique en otra rea administrativa,
deber notificarlo por los medios institucionales a la Gerencia de Informtica para realizar las
acciones correspondientes en cuanto a claves de acceso.
*La informacin contenida en los sistemas es propiedad de Empresa, es responsabilidad del
usuario aplicar la confidencialidad de la misma, en caso contrario se proceder jurdicamente
segn sea el caso.
*En caso de violar los puntos alguno de los puntos anteriores se har acreedor a una sancin
que determine la Empresa.
*El uso de esta informacin es exclusivamente para fines laborales de la institucin.

Quedando de enterado de los estatutos mencionados usted firma de conformidad a lo


establecido por la Gerencia de Informtica.

Autoriz Vo. Bo. Acept

Director o Gerente del rea Jefe Inmediato Usuario

PROYECTO DE CTEDRA

También podría gustarte