Está en la página 1de 39

DOCUMENTO TECNICO

ANÁLISIS DE SEGURIDAD

@esocial_mc2

Descripción del documento

El presente documento describe técnicamente el cronograma de seguridad el cual


esta conformado por 2 partes:
1. Medición, análisis y mejoras.

En esta primera parte, realizaremos la medición de los ítems de seguridad


necesarios para conocer el estado actual de la compañía respecto a fugas de
información, amenazas y vulnerabilidades internas.

Analizaremos en profundidad cada uno de los resultados de dichas mediciones.


Luego emitiremos recomendaciones que se traducen en políticas de seguridad y
realizaremos de forma general un primer proceso de mejoras principalmente re
configuraciones de perfiles de usuario.

Este primer proceso esta conformado por los siguientes objetos de medición:

a. Análisis de la red

a. Análisis de usuarios y sus perfiles (autorizaciones de uso de recursos


de la red y de aplicaciones)

a. Hacking Ético (seguridad en las estaciones de trabajo de los usuarios,


user names, passwords, etc)

a. Análisis de Administradores (sus perfiles y autorizaciones en


servidores, enrutadores, conx ext)

a. Conteo de numero de Administradores de Red (evitar cuentas dobles,


no autorizadas, etc)
a. Conteo de cuentas de Administradores de Red y los perfiles de las
cuentas

a. Asegurarnos que no existen cuentas de “Back Door Open”

a. Análisis de conexiones a enrutadores externos e internos Para evitar


conexiones no autorizadas (modems, RAS1, VPN[1]s)

a. Análisis de herramientas y esquemas de backups.

2. Plan de seguridad

El plan de seguridad contempla el diseño de políticas de seguridad, basadas en


los resultados del proceso de medición y análisis. Incluye las siguientes
actividades:

a. Cancelar cuentas y perfiles no autorizadas

a. Cerrar Servidores y aplicaciones que no deben estar abiertas después


de horas de oficina

a. Crear políticas de seguridad interna (quien esta autorizado a tomar


información y quien no)

a. Crear políticas de seguridad para acceso a información confidencial


1. Medición, análisis y mejoras

1.1. Análisis de la red

• Proveedor de servicios ISP.

Descripción.

Es la empresa encargada de ofrecer el servicio de datos y de voz, en


canales dedicados o compartidos, con diversos anchos de banda (el formato
comercial en Colombia es el E1) y diferentes niveles de calidad y servicio.

Objetivo de la medición.

o Identificar el proveedor del servicio de datos y de voz

o Analizar la oferta del servicio: anchos de banda, características


técnicas del enlace, soporte, disponibilidad y calidad del servicio.

Acciones
Generaremos recomendaciones como resultado del análisis del servicio
ofrecido por el ISP.

Producto a entregar

Documento con las recomendaciones correspondientes, respecto a las


condiciones del servicio ofrecido por el ISP.

• Enlaces de datos y de voz

Descripción.

Canal de datos y de voz que se contrata con el proveedor de servicios de


Internet (ISP). El más común es el formato europeo de transmisión digital
E1, que cuenta con una tasa transmisión de 2,048 millones de bits por
segundo, conformado de 32 canales de 64 Kbps cada uno, de los cuales 31
son canales activos simultáneos para voz o datos, y uno para señalización
(ej: SS7 Sistema de Señalización Número 7)

Objetivo de la medición

o Identificar y analizar técnicamente el tipo de enlace ofrecido por el


ISP

o Detallar y analizar el número de canales E1, de canales dedicados,


canales compartidos, accesos ADSL, accesos conmutados, ISDN,
acceso cable MODEM
Acciones

Resultado del análisis emitiremos recomendaciones, respecto al impacto


que generan estos tipos de acceso en la seguridad de la red y de la
información.

Producto a entregar

Documento con las recomendaciones correspondientes

• Equipo o equipos de comunicación (interconexión ISP).

Descripción

Es el equipo o equipos que se encuentran entre el proveedor de servicios y


el primer equipo de la red interna. El enrutador es el equipo de
comunicación más común.

Objetivos de la medición

o Identificar el equipo o equipos de comunicación (interconexión ISP)


que se encuentran en la actualidad

o Identificar y analizar cada una de las cuentas de administración de


estos equipos de comunicación
Acciones

o Identificar al proveedor del equipo de interconexion y quien es el dueño y


administrador del mismo. En caso de que el enrutador pertenezca al
proveedor de servicios y que el mismo haga la administración,
recomendaremos que la empresa coloque su propio enrutador, para evitar
que personas extrañas a la corporación, tengan acceso a equipos internos
de la red.

o También se examinaran las cuentas administrativas que se encuentren en


dicho equipo y compararlas a los administradores internos y sus perfiles
técnicos y de acceso.

o En caso de que la configuración del enrutador principal no este bien hecha o


requiera cambios, el cliente será notificado antes de que se hagan cambios
en la programación del equipo.

o No pueden existir cuentas de administración en el equipo de interconexion


con el proveedor de Internet y de troncales conmutadas para el uso de
canales de voz, diferentes a las cuentas de administración de la red interna,
y estas ultimas no pueden superar al numero de administradores
encargados de la red. Si existen dichas cuentas estas se borraran.

o Tambien debemos tener en cuenta el perfil de cada uno de los


administradores que tengan acceso a este enrutador y la necesidad de
estos a la administración del equipo. Los accesos a los enrutadores
primarios, debe ser controlada por la necesidad de los mismos y reducirse a
un mínimo de personas, para evitar el acceso ilegal de personas extrañas a
la red interna de la corporación.

Productos a entregar
o Documento con las recomendaciones correspondientes, respecto a la
administración de los equipos de comunicaciones versus usuarios
encargados de la administración

o Documentación detallada de las reconfiguraciones y modificaciones


realizadas (previamente autorizadas)

• Equipo o equipos de comunicación (red interna).

Descripción.

Son los equipos de comunicación que se encuentran después del equipo de


interconexión con el ISP. Entre ellos tenemos: enrutadores, switches, hubs,
firewalls, servidores de aplicaciones, servidores de base de datos,
servidores de autenticación de empleados, servidores de acceso externo,
tambien conocidos como RAS y VPN’s, y switches de voz, asi como el PBX
de la corporación.

Objetivos de la medición

o Identificar los equipos de comunicación presentes en la red interna.

o Analizar las cuentas de administración de los equipos de


comunicaciones presentes en la red interna.

o Identificar posición de los enrutadores y los switches de voz y datos


en la red, asi como el acceso a ellos, por parte de los administradores
de la red.
o Analizar politicas de seguridad existentes en el equipo de Fire Wall y
quienes son los administradores que tienen acceso a este equipo, asi
como el perfil de conocimiento y derecho a la administración del
mismo.

o Análisis de los servidores de aplicaciones, servidores de base de


datos, servidores de autenticación de empleados, servidores de
acceso externo, tambien concocidos como RAS y VPN’s, y switches de
voz, asi como el PBX de la corporación, para entender la forma en
que estos han sido conectados, los accesos que tienen los diferentes
administradores a ellos, su conocimiento tecnico, la necesidad de los
mismos de tener cuentas administrativas y el numero de cuentas que
existen en ellos, comparada con el numero de empleados y
administradores.

Acciones

o No pueden existir cuentas de administración diferentes a las cuentas de


administración de la red interna, y estas últimas no pueden superar al
número de administradores encargados de la red. Si existen dichas cuentas
estas se borraran.

o De igual manera, se analizara el perfil de cada uno de los administradores


para asegurarnos que los únicos que tendrán acceso a los equipos de
interconexion y los servidores, son aquellos que por sus conocimientos y
grados de educación, estan en capacidad de administrar dichas partes de la
red.

o Tambien analizaremos las cuentas de los empleados internos y externos,


para asegurarnos que ellos solo tienen acceso a las partes de la red y sus
servidores, de acuerdo a la descripción de sus empleos. Por ejemplo: un
empleado del departamento de ventas, no debe tener acceso a servidores
de base de datos, donde residen contratos, nombres de clientes, o a
servidores, donde existen documentos confidenciales de la empresa.
o Aquellas cuentas de empleados o administradores de sistemas que se
encuentren en lugares indebidos de la red (enrutadores, switches de datos,
de voz, el PBX o Servidores) serán canceladas y analizadas por la cantidad
de informacion que hayan sacado de los mismos.

Productos a entregar

o Documento con las recomendaciones correspondientes, respecto a la


administración de los equipos de comunicaciones versus usuarios
administradores

o Documentación detallada de las reconfiguraciones y modificaciones


realizadas (previamente autorizadas)

• Servidores.

Descripción

Son computadores o dispositivos conectados a la red interna. Son los


encargados de centralizar y administrar: tareas, operaciones, recursos
informáticos y recursos empresariales. Los tipos de servidores que podemos
encontrar son los siguientes:

o Servidores de aplicaciones

o Servidores de audio y video


o Servidores de mensajeria instantánea

o Servidores de fax

o Servidores de archivos

o Servidores de grupos

o Servidores de listas

o Servidores de correo electrónico

o Servidores de noticias

o Servidores Proxy

o Servidores telnet o de acceso remoto

o Servidores Web

Nota. Es necesario aclarar, que no todos estos servidores podran estar siendo
utilizados en esta red.

Objetivos de la medición
o Identificar el número y clases de servidores presentes en la red
interna.

o Identificar los servidores dependiendo del acceso: Intranet, Extranet


e Internet.

o Analizar cuentas de acceso y de administración a cada uno de los


servidores.

o Analizar y detectar conexiones clandestinas o no aprobadas por la


corporación. Estas conexiones pueden consistir de: modems, “call
back numbers”, o equipos no autorizados, los cuales estan conectados
a estos equipos de computo.

Acciones

 Luego del análisis de los accesos de los servidores (Intranet,


Extranet e Internet), emitiremos recomendaciones respecto al
impacto que estas configuraciones tienen en la seguridad de la
red y de la información.

 Analizaremos los accesos a los servidores respecto de las


cuentas y usuarios autorizados y los no autorizados. Si existen
cuentas que no coincidan con esta política, estas serán
borradas.

 Antes de borrar cuentas existentes, se hará un fólder en el cual


se depositaran estas cuentas, para hacerles un análisis tecnico
mas profundo e identificar los lugares de la red, en las que ellas
hayan tenido acceso y los usuarios a quienes estas cuentas
pertenecen.
Productos a entregar

o Documento con las recomendaciones correspondientes, respecto al impacto


que tienen las configuraciones de acceso a servidores, en la seguridad de la
red y de la información.

o Documentación detallada de las reconfiguraciones y modificaciones


realizadas (previamente autorizadas)

• Arquitectura de red

Descripción

Es el diseño y configuración que tiene una red corporativa (LAN, WAN).


Incluye:

• Diseño y configuración de subredes

• Diseño y configuración de VLAN[2]

• Diseño y configuración de DMZ[3]

Objetivos de la medición

• Identificar la arquitectura de red (LAN, WAN)


• Analizar la configuración de la red, identificando el diseño de subredes, de
DMZ y de VLANs.

• Identificar las topologías existentes del diseño actual de la red interna y


como se esta dando acceso a aquellos usuarios externos (usuarios externos
son aquellos que trabajan fuera del edificio principal de la empresa, asi
como en ciudades remotas)

Acciones

Luego del análisis de la arquitectura de red y de la topología existente,


emitiremos recomendaciones respecto al impacto que estas tienen en la
seguridad de la red y de la información.

Productos a entregar

o Documento con las recomendaciones correspondientes, respecto a la


topología y arquitectura de red que cumpla con los objetivos de control y de
seguridad de la información.

o Documentación detallada de las reconfiguraciones y modificaciones


realizadas (previamente autorizadas)

• Estaciones de trabajo

Descripción
Lo conforman computadores de escritorio y portátiles que están
configurados y conectados a la red interna.

Objetivos de la medición

o Identificar estaciones de trabajo de escritorio y móviles

o Analizar las configuraciones de cada estación de trabajo

Acciones

Luego del análisis de cada una de las estaciones de trabajo, emitiremos


recomendaciones respecto al impacto que estas configuraciones tienen en
la seguridad de la red y de la información.

Productos a entregar

o Documento con las recomendaciones correspondientes, respecto a las


configuraciones actuales y el impacto que estas tienen en la seguridad de la
red y de la información.

o Documentación detallada de las reconfiguraciones y modificaciones


realizadas (previamente autorizadas)

1.2. Análisis de usuarios y sus perfiles (autorizaciones de uso de


la red y aplicaciones)
• Segmentación de usuarios

Descripción

Existen dos tipos de usuarios claramente identificables: usuarios


administradores (departamento de IT) y usuarios generales (lo conforman
los demás usuarios de la red).

Objetivo de la medición

o Identificar número de usuarios administradores y generales

o Identificar las autorizaciones de usuarios (administradores y


generales) respecto a los accesos y usos de: recursos de red,
servidores y recursos de información

Acciones

Luego de identificar en detalle la segmentación de usuarios, emitiremos


recomendaciones respecto al impacto que esta organización y segmentación
de usuarios tienen en la seguridad de la red y de la información.

Productos a entregar

o Documentación detallada de la segmentación de usuarios existente con sus


respectivas recomendaciones.
o Documentación detallada de las reconfiguraciones y modificaciones
realizadas (previamente autorizadas)

1.3. Hacking Ético (seguridad en las PCs de los usuarios, user


names, passwords, etc)

• Usuarios Intranet

Descripción

Lo conforman todos los usuarios (excepto administradores) que tienen


acceso a las aplicaciones y recursos de información dentro de la Intranet.
Estos usuarios de ninguna manera deben tener perfiles que les permitan
acceder a recursos de red o tengan autorizaciones de administración. Estos
usuarios regularmente se segmentan por departamentos o por procesos,
ejemplo:

o Usuarios recursos humanos

o Usuarios facturación

o Usuarios procesos logísticos

o Usuarios bases de datos

o Usuarios ventas
o Usuarios compras

Objetivos de la medición

o Identificar los diferentes tipos de usuarios de la Intranet: actuales,


autorizados y no autorizados.

o Identificar si existen cuentas dobles.

o Analizar los perfiles de cada una de las cuentas de administración.

o Identificar accesos, autorizaciones y permisos sobre aplicaciones, servidores


y sobre información confidencial.

Acciones

Luego de la segmentación y el análisis de perfiles de estos usuarios,


haremos énfasis en cuentas no autorizadas, accesos no permitidos, perfiles
de administración no autorizados, los cuales serán reconfigurados y
emitiremos recomendaciones para el diseño de políticas de seguridad
basada en este tipo de usuarios.

Productos a entregar

o Documento con las recomendaciones correspondientes, respecto a las


políticas de seguridad basada en la segmentación de este tipo de usuarios.
o Documentación detallada de las reconfiguraciones y modificaciones
realizadas (previamente autorizadas)

1.4. Análisis de Administradores (sus perfiles y autorizaciones en


servidores, enrutadores, conexiones externas y demás.)

• Usuarios Administradores

Descripción

Son los usuarios encargados de administrar los recursos de IT. Están


conformados por los siguientes grupos:

o Administradores de recursos de red. Lo conforman las personas que están


encargadas de administrar la red: cableado estructurado, cuarto de
comunicaciones, equipos de comunicaciones tanto internos como externos
(enrutadores, switches, firewalls, hubs)

o Administradores de servidores. Lo conformas las personas que están


encargadas de administrar los diferentes servidores (servidores de
aplicaciones, servidores de bases de datos, servidores de autenticaciones,
servidores de recursos humanos, etc.)

o Administradores de sistemas operativos. Lo conforman las personas


encargadas de administrar los sistemas operativos, tanto de los servidores
como de las estaciones de trabajo (fijas y portátiles)

o Administradores personal no técnico. Son usuarios que no pertenecen al


departamento de IT, pero tienen acceso a aplicaciones o sistemas
particulares con privilegios de administración (es supremamente importante
identificar estos usuarios especiales, ya que ellos tienen acceso a servidores
y aplicaciones que contienen informacion confidencial de la empresa)

Objetivo de la medición

o Identificar los diferentes tipos de usuarios administradores: actuales,


autorizados y no autorizados.

o Identificar accesos, autorizaciones y permisos sobre recursos de red, sobre


servidores y sobre información confidencial

Acciones

Luego del análisis de perfiles de usuarios administradores, identificaremos


cuentas no autorizadas, cuentas “back door open”, y acceso no permitidos,
los cuales serán reconfigurados y emitiremos recomendaciones para el
diseño de políticas de seguridad basada en este tipo de usuarios

Productos a entregar

o Documento con las recomendaciones correspondientes, respecto a las


políticas de seguridad basada en la segmentación de este tipo de usuarios.

o Documentación detallada de las reconfiguraciones y modificaciones


realizadas (previamente autorizadas)
• Usuarios departamento de desarrollo

Descripción

Lo conforman las personas encargadas del desarrollo de proyectos de


software. Estas personas deben contar con una subred particular o aislada,
donde puedan analizar y probar las aplicaciones que estan escribiendo para
la corporación. En ningún momento, las aplicaciones en proceso de
desarrollo deben ser analizadas y probadas en los servidores de producción,
ya que estas aplicaciones en proceso de desarrollo pueden ocasionar
conflictos con las aplicaciones en uso y la red en general.

Es importante que el departamento de desarrollo de aplicaciones tenga una


red exclusiva para el análisis y test de sus proyectos, totalmente separada
e independiente de la red interna de la empresa.

Objetivos de la medición

o Identificar usuarios desarrolladores o programadores

o Identificar la subred en la que trabajan

o Analizar perfiles de cada una de las cuentas de los usuarios desarrolladores

o Identificar los procesos en la gerencia de proyectos de desarrollo de


software respecto a la seguridad en el código
o Asegurar los servidores en que se desarrollan las nuevas aplicaciones y
asegurar que el código no sea extraído de los servidores sin permiso de la
gerencia corporativa.

Acciones

o Este tipo de usuarios debe contar con un perfil que le permita desarrollar su
actividad, pero con accesos restringidos a los demás recursos. Por lo tanto,
accesos o autorizaciones que no cumplan con esta consideración serán
reconfigurados.

o Después de analizar la subred donde se encuentran estos usuarios,


emitiremos recomendaciones respecto al impacto que esta configuración de
red tienen en la seguridad de la red y de la información.

o Después de analizar las políticas de seguridad respecto a los proyectos de


desarrollo, emitiremos recomendaciones respecto al impacto que estas
políticas tienen en la seguridad de la información.

Productos a entregar

o Documento con las recomendaciones correspondientes, respecto a las


políticas de seguridad basada en este tipo de usuarios.

o Documento con las recomendaciones correspondientes, respecto a la


seguridad del código.
o Documentación detallada de las reconfiguraciones y modificaciones
realizadas (previamente autorizadas)

a. Conteo de numero de Administradores de Red (evitar


cuentas dobles y no autorizadas)

Descripción

Contempla el análisis del número de administradores de red (personas) respecto


al número de cuentas (existentes, autorizadas y no autorizadas)

Objetivo de la medición

o Identificar numero de administradores versus numero de cuentas


(existentes)

o Analizar si existen cuentas dobles

o Analizar las cuentas existentes e identificar autorizadas y no autorizadas

Acciones
Luego del análisis del número de usuarios administradores, identificaremos
cuentas no autorizadas y cuentas dobles, las cuales serán reconfiguradas y
emitiremos recomendaciones para el diseño de políticas de seguridad basada en
este tipo de usuarios

Productos a entregar

o Documento con las recomendaciones correspondientes, respecto a las


políticas de seguridad basada en este tipo de usuarios.

o Documentación detallada de las reconfiguraciones y modificaciones


realizadas (previamente autorizadas)

a. Conteo de cuentas de Administradores de Red y los


perfiles de las cuentas

Descripción

Contempla el número de cuentas de administración (existentes, autorizadas y no


autorizadas) y el análisis detallado de sus perfiles (permisos, autorización de
accesos, y capacidades de administración).

Objetivos de la medición

o Identificar el número de cuentas de administración, existentes, autorizadas


y no autorizadas.

o Analizar el perfil de cada una de las cuentas de administración


o Identificar accesos no autorizados y capacidades de administración que
sobrepasen el perfil del usuario

Acciones

Luego del análisis del número de cuentas de administración, analizaremos cada


uno de los perfiles de dichas cuentas y emitiremos recomendaciones para el
diseño de políticas de seguridad basada en este tipo de usuarios.

Productos a entregar

o Documento con las recomendaciones correspondientes, respecto a las


políticas de seguridad basada en este tipo de usuarios.

o Documentación detallada de las reconfiguraciones y modificaciones


realizadas (previamente autorizadas)

a. Asegurarnos que no existen cuentas de “Back Door


Open”

Descripción
Corresponde al tipo de cuentas de administración ocultas y no autorizadas. Es
decir, un usuario administrador, puede tener dos cuentas de administración cada
una con perfiles diferentes.

Objetivos de medición

o Identificar las cuentas de “back door open”

o Diseñar una política de seguridad que impida la creación de este tipo de


cuentas

Acciones

Es muy importante identificar este tipo de cuentas y borrarlas. Adicional a esto,


diseñar una política de seguridad que impida la creación de este tipo de cuentas

Productos a entregar

o Documento con las recomendaciones correspondientes, respecto a las


políticas de seguridad que impida la creación de cuentas de “back door
open”.

o Documentación detallada de las reconfiguraciones y modificaciones


realizadas (previamente autorizadas)

1.8. Análisis de conexiones a enrutadores externos e internos,


para evitar conexiones no autorizadas (Modems, RAS, VPNs)
• Usuarios Extranet

Descripción

Identificamos dos tipos de usuarios:

o Usuarios móviles. Lo conforman todos los usuarios que tienen acceso


remoto a recursos o información de la compañía. Estos pueden
acceder mediante una aplicación Web enable (con usuario y
contraseña), vía modem, mediante un servidor de acceso remoto
RAS, o por medio de una conexión privada VPN.

o Usuarios terceros. Lo conforman clientes, proveedores, y demás


usuarios que acceden a recursos o información de la compañía
median una aplicación Web enable.

Objetivos de la medición

o Identificar cada uno de los usuarios que acceden vía Extranet.

o Analizar las herramientas de acceso de usuarios móviles (Modem, RAS,


VPN)

o Analizar los perfiles de acceso de usuarios terceros

Acciones
Luego de analizar perfiles y herramientas de acceso de usuarios móviles y
de terceros, emitiremos las recomendaciones respecto a las
vulnerabilidades y amenazas de fuga y robo de información que
representan este tipo de accesos.

Productos a entregar

o Documento con las recomendaciones correspondientes, respecto a la


seguridad y control de los accesos de usuarios moviles.

o Documento con las recomendaciones correspondientes, respecto a la


seguridad y control de los accesos de usuarios terceros.

o Documentación detallada de las reconfiguraciones y modificaciones


realizadas (previamente autorizadas)

a. Análisis de herramientas y esquemas de backups.

Una copia de seguridad o copia de respaldo (backup) se refiere a la copia


de datos que permiten restaurar un sistema después de una perdida de
información.

La copia de seguridad es útil por dos razones: para restaurar un ordenador


a un estado operacional después de un desastre (copias de seguridad del
sistema) y para restaurar carpetas o archivos después de que hayan sido
borrados o dañados accidentalmente (copias de seguridad de datos).
Normalmente las copias de seguridad se suelen hacer en cintas magnéticas,
si bien dependiendo de lo que se trate podrían usarse disquetes, CDs o
pueden realizarse sobre un centro de respaldo remoto propio o vía Internet.

• Modelos de almacenamiento de datos


Descripción

Cualquier estrategia de copia de seguridad empieza con el concepto de


almacén de datos. Los datos de la copia deben ser almacenados de alguna
manera y probablemente deban ser organizados con algún criterio.

Los modelos de almacenamiento pueden ser:

o Desestructurado. El modelo desestructurado podría simplemente ser una


pila de disquetes o CD-R con una mínima información sobre qué ha sido
copiado y cuando. Esta es la forma más fácil de implementar, pero el más
bajo en tiempos de respuesta en la recuperación de desastres.

o Completa + Incremental. Un almacén completo-incremental propone


almacenar varias copias de una fuente de datos más factible. En primer
lugar la copia de seguridad (del sistema por completo) es realizada.
Después una copia de seguridad incremental (para solo los ficheros que se
hayan modificado desde la última copia de seguridad) son realizadas.
Recuperar y restaurar un sistema completamente a un cierto punto en el
tiempo podría requerir localizar una copia de seguridad completa realizada
y el punto del tiempo solicitado. Este modelo ofrece un alto nivel de
seguridad que algunas veces puede ser restaurado y puede ser usado con
medios como cintas o discos ópticos. El inconveniente es el tratar con
largas series de copias incrementales y los grandes requisitos de
almacenamiento.

o Espejo + Diferencial. Un almacén de tipo espejo + diferencial inversa es


similar al almacén completo-incremental. La diferencia esta en que en vez
de hacer una copia completa seguida de series incrementales, este modelo
ofrece un espejo que refleja el estado del sistema a partir de la última copia
y un historial de copias diferenciales. Una ventaja de este modelo es que
solo requiere una copia de seguridad completa inicial. Cada copia diferencial
es inmediatamente añadida al espejo y los ficheros que son remplazados
son movidos a una copia incremental inversa. Una copia diferencial puede
sustituir a otra copia diferencial más antigua sobre la misma copia total.
o Protección continua de datos. Este modelo toma un paso más lejos y en vez
de realizar copias de seguridad periódicas, el sistema inmediatamente
registra cada cambio en el sistema anfitrión.

Objetivos de la medición

o Identificar el modelo de almacenamiento de datos utilizado en la actualidad

o Identificar y analizar del modelo de almacenamiento utilizado, respecto a la


periodicidad con que se toman las copias de seguridad

Acciones

o Luego de analizar el modelo de almacenamiento que se utiliza en la


actualidad, emitiremos las recomendaciones necesarias para la elección del
modelo más óptimo para la recuperación de desastres, y que se acople con
las políticas de seguridad descritas en este documento.

o La elaboración de copias de seguridad (en cualquiera de los modelos) debe


realizarse mínimo dos veces en el día, una al medio día y la otra a media
noche. De esta forma garantizamos tiempos de respuesta superiores a los
que tendríamos si realizáramos una sola copia en el día.

Productos a entregar
o Documento con las recomendaciones correspondientes, respecto a la
elección del modelo de almacenamiento que cumpla con los objetivos de
seguridad.

o Documento con las recomendaciones correspondientes, respecto al modelo


de almacenamiento que cumpla con tiempos de respuesta a perdidas de
información.

• Medios de almacenamiento de datos

Descripción

A pesar del modelo de almacenamiento que se utiliza, los datos tienen que
almacenarse en medios. Estos medios de almacenamiento pueden ser:

Cinta magnética. La cinta magnética es el medio de almacenamiento más


común usado para copias de seguridad, archivadores e intercambio. La
cinta ha tenido una relación mas favorable en cuanto a capacidad/precio
comparando con los discos duros, pero últimamente esas proporciones
entre discos duros y cintas son más cercanas. La cinta es un medio de
acceso secuencial, por ello aunque el tiempo de acceso es lento, la tasa de
escritura y lectura continua de datos puede ser muy rápida. Algunas
unidades de cinta son incluso más rápidas que discos duros actuales.

Disco Duro. La relación capacidad/precio de los discos duros ha sido


rápidamente mejorada los últimos años. Esto los ha convertido muy
competitivos con las cintas magnéticas como un medio de almacenamiento
de información. La principal ventaja de los discos duros en la gran
capacidad y el corto tiempo de acceso que poseen.

Disco óptico. Un CD-R puede ser usado como un mecanismo de copia de


seguridad. Una ventaja de los CDs es que pueden almacenar hasta 650 MB
de datos en 12 cm (4.75"). Pueden incluso utilizarse en cualquier maquina
con una unidad de CD-ROM. Otro de los formatos utilizados es el DVD+R.
Muchos de los formatos de disco ópticos son de tipo de escritura única, lo
que los convierte en más útiles para fines de almacenamiento donde los
datos no pueden ser modificados.

Dispositivos de memoria no volátil. También conocidos como memorias


flash, llaves USB, compact flash, smart media, sticks de memoria, tarjetas
Secure Digital, etc., estos dispositivos son cada vez mas economicos y cada
vez cuentan con mas capacidad de almacenamiento. Nos brinda una gran
funcionalidad, pero al mismo tiempo son la mayor amenaza para la fuga y
robo de información.

Servicios remotos de copia de seguridad. A medida que la oferta del ancho


de banda de Internet aumenta, los servicios de copia de seguridad remota
han ganado en popularidad. Copias de seguridad vía Internet a una
localización remota, puede protegernos ante hechos diversos como
incendios o destrucciones de sistemas de copia de seguridad.

Objetivos de la medición

o Identificar los medios de almacenamiento utilizados en la actualidad para


realizar copias de seguridad (de sistema y de datos)

o Identificar y evaluar los medios de almacenamiento que cumplan con los


objetivos de seguridad y de integridad de la información

o Identificar amenazas y vulnerabilidades internas, respecto a copias de


información no autorizadas, principalmente mediante CDs y dispositivos de
memoria no volátil.

Acciones
o Luego de analizar los medios de almacenamiento utilizados (CDs, discos
duros), emitiremos recomendaciones respecto al uso de estas herramientas
y su impacto en la seguridad y en la integridad de la información.

o Diseñaremos políticas de seguridad orientadas a la correcta utilización de


los medios de almacenamiento, principalmente a prevenir y controlar las
vulnerabilidades y amenazas internas respecto a copias de información no
autorizadas, a fuga y a robo de información.

Productos a entregar

o Documento con las recomendaciones correspondientes, respecto a los


medios de almacenamiento mas adecuados para la seguridad e integridad
de la información.

o Documentación detallada respecto a los procesos de toma de copias de


seguridad, y la prevención de copias no autorizadas, y fuga y robo de
información.

a. Análisis de la carga de información fuera de las


estaciones de trabajo (carga de información flota de
camiones)

Descripción

Corresponde a la carga móvil de datos, lo cual implica la captura portátil de


datos (por ejemplo históricos de operación de vehículos, tomado desde la
cabina) dentro de las instalaciones de la compañía pero fuera de las
estaciones de trabajo. En este caso se debe contar con acceso inalámbrico
(acceso point, router inalámbrico) para realizar la sincronización de forma
automática y desde el sitio.

En este caso, que se demandan accesos inalámbricos, debemos contar con


políticas de seguridad, que permitan el envió seguro de dicha información al
servidor de aplicación que corresponda.

Objetivos de la medición

o Identificar los procesos de captura móvil de datos

o Analizar el proceso de sincronización de datos que actualmente se lleva a


cabo

o Diseñar políticas de seguridad para la sincronización automática de la


información mediante accesos inalámbricos

Acciones

o Luego de identificar los procesos y esquemas de seguridad existentes,


diseñaremos el esquema de sincronización que cumpla con las demandas
de seguridad y permita la automatización del proceso.

o Diseñaremos una política de seguridad para cualquier tipo de acceso


inalámbrico dentro de las instalaciones de la compañía.

Productos a entregar
o Documento con las recomendaciones correspondientes, respecto a la
seguridad de los accesos inalámbricos al interior de la compañía.

o Documento con las recomendaciones correspondientes, respecto a la


seguridad en el proceso de sincronización de la información.

2. PLAN DE SEGURIDAD

2.1. Cancelar cuentas y perfiles no autorizados

Descripción

Esta actividad corresponden a la cancelación de cuentas no autorizadas, bien sea


porque el usuario no esta autorizado o porque es una cuenta con perfiles no
autorizados.

Objetivos

o Identificar las cuentas y perfiles no autorizados y proceder a su cancelación


o reconfiguracion.

o Diseñar una política de seguridad que permita evitar la creación de cuentas


no autorizadas o la configuración de perfiles no autorizados.

Productos a entregar
o Documentación detallada de las cuentas canceladas.

o Documentación detallada de los perfiles reconfigurados especificando a que


cuentas pertenecen.

2.2. Cerrar Servidores y aplicaciones que no deben estar abiertas


después de horas de oficina

Descripción

Después del conteo y análisis de servidores, debemos diseñar una política de


operación y de seguridad de cada uno de ellos. Particularmente identificando
horas de operación y de no operación, de forma que un servidor o una aplicación
no este disponible en horas que no le correspondan.

Objetivos

o Diseñar políticas de horas de operación y disponibilidad con cada uno de los


servidores y aplicaciones presentes en la empresa.

o Diseñar políticas de seguridad que permita controlar y administrar horas de


operación y de no operación.

Productos a entregar
o Documentación detallada de las políticas de operación de servidores y de
aplicaciones

o Documentación detallada de las políticas de seguridad respecto a horas de


operación y de no operación.

2.3. Crear políticas de seguridad interna (quien esta autorizado a


tomar información y quien no)

Descripción

Luego del análisis y diagnostico del control y administración del acceso a la


información, debemos diseñar políticas de seguridad interna, que nos permita
identificar y controlar que personas, que departamentos, que usuarios, que
cuentas, que grupos, tienen acceso a la información, y cuales de ellas están
autorizadas y cuales no.

Objetivos

o Diseñar políticas de seguridad internas, que controlen y administren el


acceso a información.

o Diseñar políticas de seguridad respecto a quien o quienes están autorizados


a tomar información y quien o quienes no.

Productos a entregar

o Documentación detallada de las políticas de administración y control del


acceso a la información.
o Documentación detallada de las políticas de seguridad respecto al acceso a
la información.

2.4. Crear políticas de seguridad para acceso a información


confidencial

Descripción

El acceso a la información confidencial, debe contar con políticas autónomas y


diferentes a las demás. Debemos no solamente asegurar esta información, sino
garantizar que las personas, usuarios o cuentas, que accedan a este tipo de
información, tengas los perfiles adecuados y estén sujetos a políticas de
seguridad respecto al manejo de información confidencial.

Objetivos

o Diseñar políticas de seguridad enfocadas a la información confidencial.

o Diseñar políticas de seguridad respecto al acceso a información confidencial.

Productos a entregar

o Documentación detallada de las políticas de seguridad respecto al manejo


de información confidencial.
o Documentación detallada de las políticas de seguridad respecto al acceso a
la información confidencial.

[1] VPN: Virtual Private Network

[2] VLAN: Virtual Local Area Network

[3] DMZ: Demilitarized Zone

También podría gustarte