Sei sulla pagina 1di 5

PROYECTO DE INVESTIGACIN

TTULO DEL TRABAJO:


Consultora basada en anlisis y evaluacin del nivel de seguridad de la
informacin para empresa de Software Factory

ASIGNATURA:
SEGURIDAD DE REDES E INTERNET
CICLO: X

ESPECIALIDAD:
INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

PROFESOR:
Mg. Ing. Jack Daniel Cceres Meza

INTEGRANTES:
Hernan Vilcapuma Alonso
Wilmer Rafael Palco Carhuanambo
Jorge Tenazoa Paredes

Lima, 2015
Propuesta de consultora basada en la norma ISO 27001

Esta norma cubre todo tipo de organizaciones (por ejemplo, empresas comerciales,
agencias gubernamentales, organizaciones sin nimo de lucro). Esta norma especfica
los requisitos para establecer, implementar, operar, hacer seguimiento, revisar,
mantener y mejorar un SGSI documentado dentro del contexto de los riesgos globales
del negocio de la organizacin. Especifica los requisitos para la implementacin de
controles de seguridad adaptados a las necesidades de las organizaciones
individuales o partes de ellas.

SOFTWARE FACTORY LOCAL debe cumplir como solucin de implementacin de los


objetivos de control de redes de la norma ISO/EIC 27001.
En dichos numerales se proporciona asesora y orientacin sobre las mejores
prcticas de apoyo a los controles especificados.

GESTION DE COMUNICACIONES Y OPERACIONES


Gestin de la seguridad de las redes
Objetivo: asegurar la proteccin de la informacin de las redes y la
proteccin de la infraestructura de soporte.
Lo que dice la norma
Controles de las redes.

Lo que debemos hacer

Las redes se deben mantener y controlar


adecuadamente para protegerlas de las
amenazas y mantener la seguridad de los
sistemas y aplicaciones que usan la red,
incluyendo la informacin en trnsito

Detectar accesos no autorizados


a un computador o a una red
mediante el IDS (sistema de
deteccin de intrusos).
Filtro
avanzado
de
trfico
(protocolos mltiples sobre IP,
TCP/UDP/ICMP y Ethernet, y
filtro de direcciones MAC/IP).

Revisar
la
protocolo.

integridad

del

Proteger la red del escaneo de


puertos

Seguridad de los servicios de la


red.
En cualquier acuerdo sobre los servicios
de la red, se deben identificar e incluir las
caractersticas de seguridad, los niveles de
servicio y los requisitos de gestin de
todos los servicios de la red, sin importar si
los servicio se prestan en la organizacin o
se contratan externamente.

Configurar permisos de acceso a


la red.
Controlar el trfico de red en los
puntos finales de acuerdo a los
niveles de servicio mediante un
firewall integrado al kernel.

GESTION DE COMUNICACIONES Y OPERACIONES


Monitoreo.
Objetivo: detectar actividades de procesamiento de la informacin no
autorizadas.
Lo que dice la norma

Lo que debemos hacer

Registro de auditoras.
Se deben elaborar y mantener durante
un periodo acordado las grabaciones de
los registros para auditora de las
actividades de los usuarios, las
excepciones y los eventos de seguridad
de la informacin con el fin de facilitar las
investigaciones futuras y el monitoreo del
control de acceso.
Monitoreo del uso del sistema.

Se deben establecer procedimientos para


el monitoreo del uso de los servicios de
procesamiento de informacin, y los
resultados de las actividades de monitoreo
se deben revisar con regularidad.

Registrar y generar reportes sobre


todo tipo de actividad, acceso a
los recursos del sistema, acceso a
los recursos de la red y acceso a
archivos.

Monitorear y generar reportes


detallados sobre el acceso a
dispositivos removibles.
Monitorear cualquier tipo de
actividad en la red, sistema,
aplicaciones y dispositivos del
punto final.

CONTROL DE ACCESO
Control de acceso a las redes.
Objetivo: evitar el acceso no autorizado a los servicios de red.
Lo que debemos hacer

Lo que dice la norma


Poltica de uso de los servicios de
red.

Los usuarios slo deben tener acceso a


los servicios para cuyo uso estn
especficamente autorizados.

Proteccin de los puertos de

Configuracin y diagnstico remoto.

El acceso lgico y fsico a los puertos de


configuracin y de diagnstico debe estar
controlado.

Separacin en las redes.

Proteger la red del escaneo de


puertos.
Filtrar trfico (protocolos mltiples
sobre IP, TCP/UDP/ICMP y Ethernet, y
filtro de direcciones MAC/IP).

Agrupar y administrar redes de puntos


finales
identificados
mediante
membreca en Active Directory,
direccin IP, segmento de red y
direccin MAC.

Configurar permisos de acceso a


la red.
Controlar las conexiones a redes
inalmbricas (Infraestructura y AdHoc)
Controlar el acceso a las
redes privadas virtuales (VPN).
Proteger las configuraciones
de red de los puntos finales de
cualquier modificacin hecha
por el usuario.

En las redes se deben separar los grupos


de servicios de informacin, usuarios y
sistemas de informacin.
Control de conexin a las redes.

Controlar el acceso a las aplicaciones.


Establecer permisos de acceso
detallados para cada aplicacin.
Configurar permisos de acceso a la
red.
Detectar accesos no autorizados a un
computador o a una red mediante el
IDS (sistema de deteccin de
intrusos).

Para redes compartidas, especialmente

aquellas que se extienden ms all


de las fronteras de la organizacin,
se debe restringir la capacidad de los

usuarios para conectarse a la red, de


acuerdo con la poltica de control del
acceso y los requisitos de aplicacin del
negocio.

CONTROL DE ACCESO
Computacin mvil y trabajo remoto.
Objetivo: garantizar la seguridad de la informacin cuando se utilizan
dispositivos de comunicacin mvil y de trabajo remoto.
Lo que dice la norma
Computacin y comunicaciones

Lo que debemos hacer

Mviles.
Se debe establecer una poltica formal y
se deben adoptar las medidas de
seguridad apropiadas para la proteccin
contra los riesgos debidos al uso de
dispositivos
de
computacin
y
comunicaciones mviles.

Trabajo remoto.
Deben desarrollar e implementar polticas,
planes operativos y procedimientos para
las actividades de trabajo remoto.

Controlar las conexiones a redes


inalmbricas
con
mtodos
de
autenticacin y encripcin (Open,
WEP, WPA, WPA2).
Autorizar la conexin a puntos de
acceso mediante su identificacin
(SSID, MAC).
Controlar las conexiones Bluetooth.
Controlar perfiles de conectividad
inalmbrica (Conexin LAN, hotspots,
VPN, etc.).
Permitir el acceso remoto a los
recursos de la red mediante el uso de
herramientas de conexin VPN
autorizadas.

Potrebbero piacerti anche