Está en la página 1de 6

Estado: Aprobado

# Acta: 1 Universidad ECCSI.


TITULO: ANALISIS ENTREGA DE PUESTO – PLATAFORMA SEGURIDAD

Por medio de la presente, hacemos constancia de los trabajos de análisis realizados el


7/06/2019 para el cliente UNIVERSIDAD ECCI, quien tiene ubicadas sus oficinas en
Bogotá en la Cra 19 No. 49-20.

A continuación, se describirán las actividades realizadas:

Se realiza acompañamiento a entrega de información de infraestructura IT del puesto del


ingeniero Edward del área Datacenter con el fin de asegurar que dicha información este
completa y posteriormente se cierren las vulnerabilidades, en pro de la continuidad y
mejora de la red interna.

En colaboración con el ingeniero Edwin Ferrer se recibe información sobre labores


realizadas, y se revisa el Checklist que veremos a continuación con la información
entregada, las acciones realizadas y tareas pendientes.

El equipo de ingeniería no tubo acceso directo con la red interna por lo cual el siguiente
estudio esta sujeto al testimonio del área Datacenter y la información brindada en la
actividad.
Estado: Aprobado
# Acta: 1 Universidad ECCSI.
TITULO: ANALISIS ENTREGA DE PUESTO – PLATAFORMA SEGURIDAD

Revisión de entrega de puesto Ingeniero de Datacenter:

Categoría Actividad evaluada. SI NO N/A Pendiente


Acceso a red LAN        
acceso administrativo a red LAN bloqueado X      
Acceso interno a la compañía     X  
Acceso restringido al área de servidores X      
Entrega de equipos a cargo X      
Físico acceso físico a FW y SW bloqueado X      
Accesos usuarios Lan.        
Entrega usuarios de administración       X
Acceso bloqueado a licenciamiento de software. X      
Se deniega acceso a bases de datos  X    
Se bloquea clave de acceso a equipo de cómputo asignado X      
Se a copias de seguridad.    X  
Entrega acceso a equipos de red.        
Firewalls     X  
Switches     X  
routers     X  
Servidores     X 
Acceso WAN        
Bloquea acceso servidores en DMZ       X
Tiene acceso por VPN   X    
Existe puerto abierto a conexiones RDP "Acceso remoto".   X    
Accesos Web        
Entrega cuentas de Correo electrónico activas       X
Control de usuarios Se bloquea administración de control de usuarios     X

1. Con base a la tabla concluimos los siguientes puntos críticos a tratar:


Estado: Aprobado
# Acta: 1 Universidad ECCSI.
TITULO: ANALISIS ENTREGA DE PUESTO – PLATAFORMA SEGURIDAD

 Cuentas de usuario
Dentro del área se usa una única cuenta de usuario para administrar los equipos
por lo que el conocimiento de esta puede dar acceso a cualquier conexión interna
por lo que si no es tratada, existe el riesgo de ingreso no permitido de usuarios
antiguos del área, puntualmente la plataforma Asterix a pesar de requerirse la
apertura de una ventana para poder realizar el cambio, será necesario para dejar
cerrada cualquier amenaza.

 Servidor 29.
El servidor identificado “29” dentro del inventariado de servidores del area al
encontrarse con puertos públicos, es un dispositivo critico a la hora de cerrar
accesos a personal no autorizado pues es de fácil alcance.

 Plataforma Meraki.
La plataforma integrada de Wireless usada tiene tecnología de acceso Web por lo
que a falta de la estandarización de las contraseñas se deberá cambiar
inmediatamente la contraseña de acceso.

 Cuentas administrativas Web.


Se deberán cambiar las contraseñas de sitios web manejados dentro del cargo
desempeñado por el ingeniero que entrega el puesto como lo es Moodle, cuentas
de correo electrónico, y usuarios en cualquier otra página vinculada al puesto en
gestión.

 Acceso sede Medellín.


Se evidencian fallos de protección ante accesos entre la sede principal y la sede
de Medellín, desde este cualquier usuario con conocimientos del area IT puede
tener acceso, por lo que es necesario bloquear la administración desde esta sede.

2. Recomendaciones:

2.1. Dar seguimiento a los compromisos pactados en la entrega puesto que es


indispensable hacer el completo bloqueo de todas las cuentas de los
usuarios no autorizados usados en el cargo en gestión.

2.2. Solicitar estandarización de contraseñas únicas para cada personal dentro


del área usadas por el ingeniero que realiza entrega del puesto.

2.3. Evaluar métodos de aseguramiento ante accesibilidad del ingeniero que


entrega el puesto entre la red de Medellín y Bogotá.
Estado: Aprobado
# Acta: 1 Universidad ECCSI.
TITULO: ANALISIS ENTREGA DE PUESTO – PLATAFORMA SEGURIDAD

Posteriormente se evaluó el estado actual de la red.

Categoría Actividad evaluada. SI NO N/A Pendiente


Estado de la red        

Esta la red asegurada ante conexiones no autorizadas  X    


se tiene política de renovación periódica de contraseñas   X    
Se mantiene inventario de cuentas de usuarios X      
Se mantienen actualizados el software de tratamiento interno  X    
Se mantienen registro logs de actividades de red     X  
Se realiza cifrado de información     X  
Todos los usuarios tienen cuenta propia de usuario   X    
Se registran cambios de configuración por usuario   X    
Se tiene firewall con políticas de control de trafico entrante X      
Se tiene restringido el acceso desde Vlans no administrativas X      
Se tienen contratos de soporte al día de cada servidor   X    
Seguridad interna Existen copias de seguridad de repositorios y servidores X      

1. Con base a esta evaluación concluimos:

 El control de usuarios se deberá estandarizar para cada persona individualmente,


asegurando el acceso adecuado y el privilegio administrativo correspondiente,
puntualmente los equipos críticos dentro de la red.

 No esta inventariado los servidores que requieren contrato soporte y que equipos
no lo requieren.

 No se tiene información de licenciamiento propia, a pesar de ser información


utilizada por otra área, el área IT debe tener un inventario con el licenciamiento del
software critico usado.

2. Recomendaciones
Estado: Aprobado
# Acta: 1 Universidad ECCSI.
TITULO: ANALISIS ENTREGA DE PUESTO – PLATAFORMA SEGURIDAD

2.1. Realizar cambio de contraseñas de usuarios administrados por el puesto


entregado asegurando el cierre de toda vulnerabilidad.

2.2. Establecer restricciones de acceso de la sede de Medellín.

2.3. Actualizar contratos de soporte con los servidores.

2.4. Mejorar el control de manejo de licenciamiento de software.

2.5. Implementar una solución mas completa como firewall, debido a que el
firewall al encontrarse dentro de un servidor, es más vulnerable a ataques
informáticos.

2.6. Realizar nueva visita para la verificación del cumplimiento de compromisos


pactados en la actividad.

Detalles actividades

 Se acompaña en la gestión al ingeniero Edwin Ferrer.

 Se indaga sobre accesos externos lógicos a la universidad.

 Se indagan permisos y accesos web administrados dentro del cargo.

 Se indagan permisos y accesos a servidores administrados dentro del cargo.

 Se estudia el diseño de infraestructura de la red.

 Se indaga sobre gestiona de usuarios dentro del área

 Se verifican inventariados de equipos y respectivos licenciamientos y contratos.

 Se indagan contactos con proveedores manejados dentro del cargo.

 Se realiza evaluación de amenazas póstumas a la entrega del puesto.

 Se evalúan medios de seguridad planificados póstumo a la entrega del puesto.

 Se verifican compromisos pactados con el ingeniero Edwin Ferrer dentro del área
Datacenter.

 Se evalúan vulnerabilidades dentro del área.

 Se realiza acta dejando constancia de las labores realizadas en la actividad.


Estado: Aprobado
# Acta: 1 Universidad ECCSI.
TITULO: ANALISIS ENTREGA DE PUESTO – PLATAFORMA SEGURIDAD

Por UNIVERSIDAD ECCI


Ing. Edwin Ferrer Firma _________________________
Director TIC

Por UNIVERSIDAD ECCI


Ing. Firma _________________________
XXXXXX

Por Infonet Enterprise S.A.


Andres Felipe Zabala Firma _________________________
Ingeniero de soporte

Por Infonet Enterprise S.A.


Juan Felipe Gil Firma _________________________
Ingeniero de soporte

También podría gustarte