Sei sulla pagina 1di 6

NOMBRE: JOSE PEDRO SANTOYO C.

MATRICULA: ES1421008849
DOCENTE: M. En C. Víctor Hugo Ramírez Salazar

MATERIA: Seguridad de la Informática

Unidad 1 Fundamentos de calidad


Evidencia de Aprendizaje

“Proyecto de seguridad informática.”

16 Octubre 2018
CASO PRÁCTICO:

Se trata de la situación actual de las oficinas administrativas del IMSS en Ensenada Baja California,
y como subdelegación la conforman las 4 áreas sustantivas que son Afiliación, Cobranza, Auditoria y
Pensiones, en este edificio trabajamos una plantilla de 135 empleados entre las diferentes áreas
comentadas, contamos con 140 equipos de cómputo y 10 impresoras multifuncionales conectadas
en red para atender las impresiones de cada equipo configurado a ellas, se cuenta con 3 rack de
comunicación se maneja red óptica de exterior al edificio, la red alámbrica está compuesta por cable
UTP categoría 6, se manejan Windows 7 , 8.

Manejamos intranet para los sistemas internos y también internet para las aplicaciones o tramites
que los patrones y asegurados pueden llevar a cabo sin acudir a las oficinas de la subdelegación.
1. Identifica los recursos o activos del SI que conforma tu proyecto.

 140 computadoras de escritorio entre los 4 departamentos


 Todas las computadoras cuentan con Procesador Intel Core i5, Sistema operativo
Windows 8, Microsoft Office 2010, antivirus Microsoft Essentials (Software)
 Modem inalámbrico
 Modem Router Cisco Modelo DPC 3928s con 50 Mpbs de transferencia
 3 racks uno en cada site
 Switch marca Linksys semi administrable
 Cable UTP Categoría 6

2. Ordénalos por grado de importancia e impacto en una situación


de riesgo.
 2 racks uno en cada site Ubicados en el site no es precisamente los racks sino los servidores
que ahí se encuentran es de lo primero que se debe rescatar.

 Switch marca Linksys semi administrable Los switch son indispensables para los servidores y
poder distribuir la red.

 140 computadoras distribuidas en áreas administrativa en total 4 ofnas administrativas


(Hardware).

 Todo el equipo de administración software y hardware del área administrativa que es donde se
guarda la información de la subdelegación.

 Modem Router Cisco Modelo DPC 3928s con 50 Mpbs de transferencia Con el modem es con
lo que se distribuye la red para estar conectados.

30 computadoras de escritorio en cada centro de cómputo (4 centros de cómputo) Hardware Todo el


equipo del centro de cómputo software y hardware (dado que no se especifica bien asumo que es
para uso del persona administrativo) por consiguiente en orden va primero el equipo de
administración donde hay reportes, y controles.

6º. Modem inalámbrico – complemento para poder dar señal a los equipos lap tops.

7º. Cable UTP Categoría 6 (en una situación emergencia el cable seria de lo último a salvar).
Explicación del orden
1) Lo primero que debemos salvar es todo lo que se encuentra en los servidores, respaldo y toda la
información valiosa de las oficinas, dando por hecho que en un mundo ideal los respaldos se hacen
de manera automática salvaguardado ya actualizando toda la información de manera ya sea
automática, periódica o bien en periodos establecidos es lo primero que se debe resguardar.

2) Seguidamente los switches y modem para poder levantar de manera rápida en otro sitio el site de
manera provisional y que la información este a salvo y disponible.

3) Después los equipos de cómputo con todo lo que ellos implica (hardware y software) y modem
inalámbrico

4) El modem inalámbrico

5) Por último se deja el cableado, sería muy difícil salvarlos pero en una contingencia es lo menos
importante.

3. Identifica la seguridad física y lógica de tu SI.

Seguridad lógica

La seguridad lógica está en riesgo constante aun sin algún desastre natural ya que:

 No tienen control de acceso a internet ( No cuenta con políticas de uso para los
usuarios)
 La red es abierta por consiguiente es vulnerable
 Usuario sin control
 No hay administración de dominio del servidor , como bien mencionan no existe
Active Directory que es donde se crean los perfiles de los usuarios, esto se tiene que
activar para poder crear un perfil
 No se menciona un plan de evacuación en caso de contingencia.
 La información no está controlada ya que todos ve todo.

Seguridad física

 Un edificio muy vulnerable y expuesto a entrad de intrusos ya que no cuentan con:

 Un correcto de acceso al edifico, si buen hay un guardia y es una única entrada eso
no es suficiente.
 No se encuentran cerradas con llave y tienen acceso al público, además no cuentan
con sistema de ventilación exclusiva para el área ni detectora de humo.
 Todos los equipos de cómputo cuentan con acceso libre y sin restricción a internet,
las políticas de uso de los equipos de cómputo son inexistentes.
4. Identifica los tipos de malware presentes en tu SI que requieres
aplicar como medidas de corrección adecuadas.
o Spam: Es el correo electrónico no deseado o correo basura.

o Virus: Es un programa informático creado para producir algún daño en el computador.

o Gusanos: Son un sub-conjunto de malware. Su principal diferencia con los virus


tradicionales es que no necesitan de un archivo anfitrión para seguir vivos

5.- Identifica y menciona el marco legal nacional involucrado en la


seguridad informática de tu proyecto.
En México es relativamente reciente el tema legal de la seguridad informática. Lo que se
protege mucho es la confidencialidad de los datos de las personas, a veces denominada
secreto o privacidad.
Se refiera a la capacidad del sistema para evitar que personas o procesos no autorizados
puedan acceder a la información almacenada en él”.
La información que se intercambia entre individuos y empresas no siempre deberá ser
conocida por todo el mundo, debido a que se puede hacer un uso inapropiado de ésta
causando múltiples daños a las organizaciones o individuos que manejan la información.
6.- Analiza las medidas de seguridad para definir aquellas que son
susceptibles de mejora.

1. Crear un perfil de usuarios


2. Crear usuarios y claves personales a cada elemento que acceda a los equipos
3. En el área de vigilancia llevar una bitácora y control de quien entra a donde va e identificar bien los
accesos.
4. Cerrar con llave las instalaciones y solo personal autorizado puede accesar
5. Crear redes diferentes para que no todos miren información clasificada
6. Crear un plan de contingencia o protocolo a seguir en caso de accidentes, siniestros o
desastres naturales.

Conclusiones:
Como mencione en otra actividad tanto la seguridad física como la lógica es prevenible hasta cierto
punto, es responsabilidad de las organizaciones tener sus protocolos y planes de acción para
salvaguardar su seguridad lógica y controlar su seguridad física. Si bien la seguridad física es algo
más prevenible y controlable en estos tiempos la seguridad lógica es lo que más puede paralizar una
organización ya que puede perder información invaluable o bien como vimos en este caso la
situación es que la información esta con nada de seguridad ya que cualquiera accesa al sistema.
Los riegos siempre existirán, sin embargo, la seguridad se puede prevenir mediante algunos
mecanismos como preventivos, detectivos y correctivos.

Medios de consulta:
Material auxiliar de la unidad
Baza, Wilson. (2015). Seguridad informática. Abr 30, 2018, de Blog Sitio web:
http://wilsonbaza14.blogspot.mx/
Deidda, A. (2009). ISO / IEC 27005: 2008: un nuevo estándar para la gestión de
riesgos de seguridad Por: Alessandro Deidda EMPLEADO DE SYMANTEC. Abr 30,
2018, de Blog oficial de Symantec Sitio web:
https://www.symantec.com/connect/blogs/isoiec-270052008-new-standard-security-
risk-management

Potrebbero piacerti anche