Está en la página 1de 7

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION


UPTP “LUIS MARIANO RIVERA”
PNF EN INFORMATICA – Trayecto III
Carupano – Estado Sucre

Informe de Seguridad Informática de


la Empresa de Telecomunicaciones
“Walker S.A”

Profesora:
Marianela Moreno
Participante:
Ordaz, Mario
C.I: 27.190.293
Vásquez, Julio
C.I: 25.306.765
González, Dyoser
C.I: 24.625.228
Agosto – 2019.
Debido a que el uso de Internet se encuentra en aumento, cada
vez más compañías permiten a sus socios y proveedores acceder a sus
sistemas de información. Por lo tanto, es fundamental saber qué
recursos de la compañía necesitan protección para así controlar el
acceso al sistema y los derechos de los usuarios del sistema de
información. Los mismos procedimientos se aplican cuando se permite
el acceso a la compañía a través de Internet. Además, debido a la
tendencia creciente hacia un estilo de vida nómada de hoy en día, el
cual permite a los empleados conectarse a los sistemas de información
casi desde cualquier lugar, se pide a los empleados que lleven consigo
parte del sistema de información fuera de la infraestructura segura de
la compañía.

Generalmente, los sistemas de información incluyen todos los


datos de una compañía y también en el material y los recursos de
software que permiten a una compañía almacenar y hacer circular
estos datos. Los sistemas de información son fundamentales para las
compañías y deben ser protegidos. Generalmente, la seguridad
informática consiste en garantizar que el material y los recursos de
software de una organización se usen únicamente para los propósitos
para los que fueron creados y dentro del marco previsto.

Frecuentemente, la seguridad de los sistemas de información es


objeto de metáforas. A menudo, se la compara con una cadena,
afirmándose que el nivel de seguridad de un sistema es efectivo
únicamente si el nivel de seguridad del eslabón más débil también lo
es. De la misma forma, una puerta blindada no sirve para proteger un
edificio si se dejan las ventanas completamente abiertas. Esto significa
que el tema de la seguridad debe ser abordado a nivel global.
Generalmente, la seguridad de los sistemas informáticos se concentra
en garantizar el derecho a acceder a datos y recursos del sistema
configurando los mecanismos de autentificación y control que
aseguran que los usuarios de estos recursos solo posean los derechos
que se les han otorgado.
La empresa “Walker S.A” comenzó como una propuesta de
inversión privada originada por los inmigrantes Nor-Británicos David y
Sebastián Walker en el área de las telecomunicaciones. Este proyecto
se dio inicio en Mérida, Venezuela (localidad donde residían lo
hermanos Walker) en el 1979, convirtiéndose en una las empresas
pioneras de las telecomunicaciones en el país. Hoy en día es la cuarta
empresa más grande de las telecomunicaciones en Venezuela contando
con más de 6.000.000 de suscritores de sus múltiples servicios, 60
oficinas y una cede central. En la actualidad los sistemas informáticos
de la Empresa están presentando ciertas fallas:

 Los usuarios no autorizados pueden ver información


ejecutiva.
 Los empleados de bajo nivel pueden modificar información
vital para la empresa.
 El sistema esta congestionado y carga la información muy
lento.
 Las contraseñas son fáciles de adivinar, y suelen ser
hackeadas.
 El sistema no registras la acción que son realizadas en él.
 Los Equipos suelen sobrecalentase y dañarse.
 Los Equipos no posee mecanismo de defensa ante destres.
 Los Equipo Informáticos están dispersos por todo el
edificio.

Debido a la problemática existente la compañía decidió contratar


un grupo de consultores expertos en el tema de la seguridad
informática para solventar las deficiencias halladas en el sistema de la
compañía.

Los consultores para solventar el primer ítem, decidieron


implementar una nueva interfaz en el sistema debido a que la anterior
era una interfaz uniusuario (lo que quiere decir que al iniciar sesión, la
interfaz era igual para todos los usuario, lo que permite a los usuarios
de bajo nivel pudieran ver información que están destinada para
usuario de alto nivel como los ejecutivos), por ello fue necesaria la
implantación de una nueva interfaz donde al iniciar sesión: identifique
al usuario según su jerarquía, lo direccioné a nueva interfaz según su
nivel de jerarquía y le muestre la información correspondiente (es
decir que el usuario sea identificado como: Socios, Ejecutivos,
Directivos, Empleados y le muestre información según su cargo; Lo que
permite que los usuarios no vean la información que no esté destinada
para ellos). Además los consultores infirieron que era necesario para el
funcionamiento de la nueva interfaz, utilizar métricas y mecanismos de
validaciones de redirección; lo se encarga de que en el momento que el
sistema reconocer que un usuario está intentando entra en una
interfaz que no le corresponda, este sea devuelto a su interfaz inicial.

Continuando con el ítem 2, al analizar el problema de que


“usuarios modifican información de la empresa para la cual no están
calificados” se dedujo que el siguiente pasó en la seguridad informática
de la empresa; Era determinar las acciones pertinentes de cada
usuario, para así limitar las opciones que el sistema le permita realizar
atraves de su interfaz (Con lo que se pretende expresar: es que la
interfaz debe mostrar ciertas opciones dependiendo del usuario, en
otro palabras, es decir, que a un usuario Empleado, se le muestre solo
las opciones que un empleado puede realizar). Esto se debe a que
cuando un sistema informático administrativo es empleado en masa
mientras menos opciones tengan un usuario es más factible debido a la
sobre a la sobreinformación, el mal tratado de datos, y la posibilidad de
usuarios maliciosos (Hackers) ataquen. Además de los ya expuesto se
debieron aplicar métricas y mecanismo que en caso de que las
Validaciones de Redirección no funcionen o sean violentada, el sistema
al detectar que usuario no es el correspondiente de esa área no le
permita efectuar ninguna acción, ya que podría comprometer la
integridad del sistema.

Debido al constante uso del sistema por decena de usuarios de


todos los tipos el sistema presenta el ítem 3, por eso el grupo de
consultores se encargó de la instalación de servidores auxiliares para
así reducir la demanda de flujo de información al servidor central,
además de la implantación de un nuevo protocolo de recursos del
sistema (URL, el protocolo Localización de Recursos Universal; la cual
permite que los ordenadores donde se utilice el sistema puede
descargar cierto recursos no comprometedores del sistema, lo cual
mejorar la velocidad cargar y reduce la demanda de información del
servidor central) y un nuevo protocolo de conexión (IP/MAC, este
protocolo se basa en la dirección MAC del IP, la cual permite al servidor
mantener un registro de direcciones a la cuales permitirles la conexión,
es decir que todos los ordenadores que no tenga registrado no le
permitirá la conexión, lo que disminuirá la cantidad de ordenares
conectados al servidor, y le proporciona una mejor calidad de carga a
lo que estén conectados. Cabe desatacar que todas las direcciones MAC
registrada en el servidor son de todos los dispositivos de las entidades
que laburan en la empresa).

En el ítem 4 expone que la contraseña de los usuarios del sistema


eran fáciles de adivinar, por ellos era muy frecuentes que le hackearan
las cuentas. Para lidiar con esta situación fue necesaria la realización
de una conferencia de “Contraseña Proactiva”, y la efectuación de
métricas de Validaciones que se asegurará que los usuario se
poseyeran contraseña a la cuales se le pudieran denominar seguras
para ellos se creó un patrón de contraseña (Que constan de al menos 1
alfanumérico, 8 Letras, 1 Carácter especial, con una longitud de al
menos 12 caracteres). Conjuntamente se estableció el formato
password-hash como método de encriptación de contraseña para
cercioran la seguridad de la contraseña en la base de datos.

Para combatir el ítem 5 fue necesario el desarrollo de un historia


de actividades (el cual se encarga de registrar cierta acciones
realizadas por los usuario, este también se encarga de buscar y filtrar
las actividades según las necesidades de la personas que este
empleado la herramienta). También se desarrolló un Log el cual es
visible solo para usuario del más alto nivel y experto en el sistema, en
el Log (se registran absolutamente todas las actividades realizada en el
sistema, incluyendo: errores, entradas, solicitudes de todos tipos,
transacciones, entre otros).

Para solucionar el ítem 6 los consultores, se encargaron de


revisar los equipos que tenía en funcionamiento la compañía
actualmente (debido a que los dañado ya habían sido retirados), con
esto se pudo determinar que las integridad de los equipo informáticos
(la cual era óptima para el tiempo empleada), sin embargo se hayo que
el sobre calentamiento era provocado por la falta de unidades de
refrigeración, así que para solucionar el problema solo se tuvo que
complementar la unidades de refrigeración, con unidades de alto
rendimiento. Pero como medidas de precaución se le colocaron
sensores de calor a los servidores para que le informen a los
encargados de los equipos cuando un equipo necesite tiempo para
enfriarse.

En el ítem 7 se hablaba del problema que había al no contar


estrategias de defensa para los equipos informáticos en caso de
desastres, esta propuesta fue analizada por los consultores, y debido a
que es casi imposible predecir o protegerse los equipos de un
desastres como una inundación, el incendio del edificio, un terremoto o
un desastre de ese estilo. Los consultores implantaron la única
solución factible; que fue la creación de un respaldo a tiempo real en la
nube del sistema. Para así evitar la pérdida de información en caso de
que un desastre ocurra.

El ítem 8 se planteado debido a que mucho empleados le


resultaba difícil trasladarse por las instalación debido a que los
equipos informáticos relacionado con el servidor y el sistema estaban
alojadas por todo el edificio, así que el grupo consultores se vieron en
la obligación de exigirles a los directivos que le desinaran un
habitación especial para los equipos y especialista que encarga de
ellos. Y que en dicha habitación se implantaron ciertas normas de
seguridad, Como: “no dejar que nadie ajena al área entre”. Esto es
debido no solo al valor económico de los equipos, sino a valor de la
información que contienen los equipos. Cumpliendo con este criterio
también se instaló un complejo de cámara, detectores de movimientos.
y para entrar al área en cuestión se necesita identificarse con la huella
o con una tarjeta de identificación, estas medidas fueron tomadas para
prevenir el acceso de intrusos y asegurar los equipos informáticos.

Con este último ítem ya nombrado se logró solucionar la


problemática existente en la Empresa “Walker S.A”. Gracias a ellos se
ha podido concluir que la seguridad informática es gran importancia
para la empresa debido a que cada día se emplea más la información
digital en las empresas porque es más maneja, usable y portable que la
información convencional, por eso es de vital relevancia protegerla de
usuario malicioso que desee saca provecho de la información. Para ello
es necesario crear mecanismo, métodos y métricas de seguridad que
no solo se encargue de impedir los ataques de los hackers, sino
también limitar la cantidad de información que un usuario pueda
manejar. Para la seguridad informática también es importante se
analice las situaciones de riegos de los equipos, ya que ciertos
escenario no son controlable como el caso de una inundación, pero
otros si, como un incendio en el área de los equipos.

También podría gustarte