Sei sulla pagina 1di 27

Propuesta de Seguridad

Informática con:

Por:
Miguel Acuña
Carlos Díaz
Contenido

Introducción .................................................................................................................................... 3
CIS .................................................................................................................................................... 4
Por qué los Controles CIS funcionan: metodología y contribuyentes............................................. 4
Control 19: Respuesta y manejo de incidentes ............................................................................... 7
¿Por qué es importante este control? ............................................................................................ 7
Control 19: Procedimientos y herramientas ................................................................................... 9
Control 19: Diagrama de relación de entidad de sistema ............................................................... 9
Proyecto ........................................................................................................................................ 10
Evaluación Técnica De Herramientas ............................................................................................ 11
Evaluación Comercial De Herramientas ........................................................................................ 12
CIS Control 6: Mantenimiento, monitoreo y análisis de logs de auditoría ................................... 13
¿Por qué es importante este control? .......................................................................................... 13
CIS Control 6: Procedimientos y herramientas: ............................................................................ 15
CIS Control 6: Procedimientos y herramientas: ............................................................................ 16
Proyecto ........................................................................................................................................ 17
Plan de proyecto: .......................................................................................................................... 23
Carta Gantt .................................................................................................................................... 23
Recursos ........................................................................................................................................ 25
Beneficios Del Portal De Reporte De Vulnerabilidades................................................................. 26
Beneficios Del monitoreo .............................................................................................................. 26
CONCLUSION ................................................................................................................................. 27

2
Introducción

CIS ControlsTM es un conjunto de acciones priorizadas que colectivamente


forman un conjunto de mejores prácticas de defensa que mitigan los ataques más
comunes contra sistemas y redes. Los Controles CIS son desarrollados por una
comunidad de expertos en TI que aplican su experiencia de primera mano como
defensores cibernéticos para crear estas mejores prácticas de seguridad
aceptadas globalmente. Los expertos que desarrollan los Controles CIS provienen
de una amplia gama de sectores que incluyen retail, fabricación, salud, educación,
gobierno, defensa, entre otros.

Pero toda esta tecnología, información y supervisión se ha convertido en una


verdadera "nebulosa": diferentes opciones, prioridades, opiniones y afirmaciones
que compiten entre sí y que pueden paralizar o distraer a una empresa de una
acción vital. La complejidad del negocio está creciendo, las dependencias se están
expandiendo, los usuarios se están volviendo más móviles y las amenazas están
evolucionando. La nueva tecnología nos brinda grandes beneficios, pero también
significa que nuestros datos y aplicaciones ahora se distribuyen en múltiples
ubicaciones, muchas de las cuales no están dentro de la infraestructura de nuestra
organización.

En este mundo complejo e interconectado, ninguna empresa puede pensar en su


seguridad como un problema aislado.

Entonces, ¿Cuáles son las áreas más críticas que debemos abordar y cómo debe
una empresa dar el primer paso para madurar su programa de gestión de riesgos?

En lugar de perseguir cada nueva amenaza excepcional y descuidar los


fundamentos, es que aplicaremos los CIS Control.

3
CIS

El Center for Internet Security, Inc. (CIS) es una organización sin fines de lucro
501c3 cuya misión es identificar, desarrollar, validar, promover y mantener las
mejores prácticas en seguridad cibernética; ofrecer mundialmente soluciones de
ciberseguridad para prevenir y responder rápidamente a incidentes cibernéticos; y
construir y guiar las comunidades para permitir un ambiente de confianza en el
ciberespacio.

Por qué los Controles CIS funcionan: metodología y contribuyentes

Los Controles CIS se nutren de información de ataques reales y defensas


efectivas y reflejan el conocimiento combinado de expertos de cada parte del
ecosistema (empresas, gobiernos, individuos); con cada rol (respondedores y
analistas de amenazas, tecnólogos, buscadores de vulnerabilidades, fabricantes
de herramientas, proveedores de soluciones, defensores, usuarios, responsables
de políticas, auditores, etc.); y dentro de muchos sectores (gobierno, poder,
defensa, finanzas, transporte, academia, consultoría, seguridad, TI) que se han
unido para crear, adoptar y respaldar los Controles. Los principales expertos de
las organizaciones combinaron su extenso conocimiento de primera mano para

4
defenderse de los ciberataques reales y evolucionar la lista de controles
consensuados, representando las mejores técnicas defensivas para prevenir o
rastrearlos. Esto asegura que los Controles CIS son el conjunto más efectivo y
específico de medidas técnicas disponibles para detectar, prevenir, responder y
mitigar el daño desde el más común al más avanzado de esos ataques.

Los controles CIS no están limitados a bloquear el compromiso inicial de los


sistemas, sino que también abordan la detección de máquinas ya comprometidas
y la prevención o interrupción de las acciones de seguimiento de los atacantes.
Las defensas identificadas a través de estos Controles tratan de reducir la
superficie de ataque inicial reforzando las configuraciones del dispositivo,
identificando máquinas comprometidas para abordar amenazas a largo plazo
dentro de la red de una organización, interrumpiendo el comando y control de los
atacantes del código malicioso ya implantado y estableciendo un sistema
adaptativo de capacidad de defensa y respuesta continuo, que puede mantenerse
y mejorarse.

Los cinco principios fundamentales de un sistema efectivo de defensa cibernética


como se refleja en los controles CIS son:

 La ofensa informa a la defensa: utilice el conocimiento de los ataques


reales que han comprometido los sistemas para proporcionar la base para
aprender continuamente de estos eventos y construir defensas efectivas y
prácticas. Incluya sólo aquellos controles demostrados para detener
ataques conocidos del mundo real.

 Priorización: invierta primero en los controles que proporcionarán la mayor


reducción de riesgos y protección contra los actores más peligrosos y que
se pueden implementar de manera viable en su entorno informático.

 Mediciones y métricas: establezca parámetros comunes para


proporcionar un lenguaje compartido para ejecutivos, especialistas en TI,
auditores y funcionarios de seguridad para medir la efectividad de las

5
medidas de seguridad dentro de una organización, de modo que los ajustes
necesarios se puedan identificar e implementar rápidamente.

 Diagnóstico y mitigación continuos: realice mediciones continuas para


probar y validar la efectividad de las medidas de seguridad actuales y para
ayudar a dirigir la prioridad de los siguientes pasos.

 Automatización: automatice las defensas para que las organizaciones


puedan lograr mediciones confiables, escalables y continuas de su
adhesión a los controles y las métricas relacionadas.

Los CIS Control si bien son 20 en total, en esta oportunidad, implementaremos el


número 6 “Monitoreo y Análisis de auditoría de Logs” y la número 19 “Respuesta y
manejo de Incidentes; comenzaremos con la 19.

6
Control 19: Respuesta y manejo de incidentes

Proteger la información de la organización, así como su reputación, desarrollando


e implementando una infraestructura de respuesta a incidentes (por ejemplo,
planes, funciones definidas, capacitación, comunicaciones, supervisión de la
gestión) para descubrir rápidamente un ataque y luego contener de manera
efectiva el daño, erradicando la presencia del atacante y restaurando la integridad
de la red y los sistemas.

¿Por qué es importante este control?

Hoy en día, los incidentes cibernéticos son ya parte de nuestra forma de vida.
Incluso empresas grandes, bien financiadas y técnicamente sofisticadas luchan
por mantenerse al día con la frecuencia y complejidad de los ataques. La cuestión
de un ciberataque exitoso contra una organización no es "si" sino "cuándo".

Cuando ocurre un incidente, es demasiado tarde para desarrollar los


procedimientos correctos, informes, recopilación de datos, responsabilidad de
gestión, protocolos legales y estrategia de comunicaciones que permitan a la
organización comprender, gestionar y recuperarse con éxito. Sin un plan de
respuesta a incidentes, una organización puede no descubrir un ataque en primer
lugar o, si se detecta el ataque, la organización puede no seguir buenos
procedimientos para contener el daño, erradicar la presencia del atacante y
recuperarse de manera segura. Por lo tanto, el atacante puede tener un impacto
mucho mayor, causando más daño, infectando más sistemas y posiblemente
extrayendo datos más sensibles de lo que de otro modo sería posible si un plan de
respuesta a incidentes fuera efectivo.

7
Sub- Tipo Función de Control Descripción
control de Seguridad
activo
19.1 N/A N/A Documentar los Asegúrese de que haya planes escritos de
procedimientos de respuesta a incidentes que definan las
respuesta de incidentes funciones del personal, así como las fases de
manejo/gestión de incidentes.
19.2 N/A N/A Asignar cargos y Asigne los cargos y responsabilidades para el
responsabilidades para manejo de incidentes cibernéticos a personas
la respuesta a incidentes específicas y asegure el seguimiento y la
documentación durante todo el incidente
hasta la resolución.
19.3 N/A N/A Designar personal de Designe al personal de gestión, así como a sus
gestión para apoyar el suplentes, que apoyen el proceso de manejo
manejo de incidentes de incidentes actuando en roles claves de toma
de decisiones.
19.4 N/A N/A Idear estándares para Diseñe estándares para toda la organización
toda la organización con respecto a los tiempos requerido para que
para reporte de los administradores de sistemas y otros
incidentes miembros de la fuerza laboral informen
eventos anómalos al equipo de manejo de
incidentes, los mecanismos para dichos
informes y el tipo de información que debe
incluirse en la notificación de incidente.
19.5 N/A N/A Mantener información Reúna y mantenga información sobre la
de contacto para información de contacto de terceros que se
reportar incidentes de utilizará para informar un incidente de
seguridad seguridad, como los organismos de aplicación
de ley, organismos gubernamentales
pertinentes, proveedores, socios de ISAC.
19.6 N/A N/A Publicar información Publique información para todos los miembros
relacionada con la de la fuerza laboral, con respecto a reportar
notificación de anomalías e incidentes informáticos al equipo
anomalías e incidentes de manejo de incidentes. Dicha información
informáticos debe incluirse en las actividades de
concientización rutinarias de los empleados.
19.7 N/A N/A Llevar a cabo sesiones Planifique y realice ejercicios y escenarios
periódicas de escenarios rutinarios de respuesta a incidentes para la
de incidentes para el fuerza laboral involucrada en la respuesta a
personal incidentes para mantener la conciencia y la
comodidad a la hora de responder a las
amenazas del mundo real.
Los ejercicios deben evaluar las capacidades
técnicas de los canales de comunicación, la
toma de decisiones y los responsables de
responder al incidente, utilizando las
herramientas y los datos disponibles para ellos.
19.8 N/A N/A Crear un esquema de Cree un esquema de puntuación y priorización
priorización y de incidentes basado en el impacto conocido o
puntuación de potencial para su organización. Utilice una
incidentes puntuación para definir la frecuencia de las
actualizaciones de estado y los procedimientos
de escalación.

8
Control 19: Procedimientos y herramientas

Después de definir los procedimientos detallados de respuesta a incidentes, el


equipo de respuesta al incidente debe participar en una capacitación periódica
basada en escenarios, trabajando a través de una serie de escenarios de ataque
ajustados a las amenazas y vulnerabilidades que enfrenta la organización. Estos
escenarios ayudan a garantizar que los miembros del equipo comprendan su rol
en el equipo de respuesta a incidentes y también ayudan a prepararlos para
manejar los incidentes. Es inevitable que los escenarios de ejercicio y capacitación
identifiquen las brechas en los planes y procesos, y las dependencias
inesperadas.

Las acciones en este Control brindan pasos específicos, de alta prioridad, que
pueden mejorar la seguridad de la organización y deben formar parte de cualquier
plan integral de incidentes y respuestas. Además, recomendamos el uso de
algunos de los excelentes recursos exhaustivos dedicados a este tema:

 CREST Cyber Security Incident Response Guide

CREST brinda orientación, estándares y conocimiento sobre una amplia variedad de temas de
defensa cibernética. https://www.crest-approved.org/wp-content/uploads/2014/11/CSIR-
Procurement-Guide.pdf

Control 19: Diagrama de relación de entidad de sistema

9
Proyecto

Portal De Reporte De Vulnerabilidades

Actualmente, muchas organizaciones (sobre todo las PYME) se han transformado


en un blanco perfecto para ciber-delincuentes, piratas informáticos y crackers.

Cada vez más y con mayor frecuencia, ransomware, phishing y otros tantos
peligros deambulan por la red en busca de la víctima perfecta.

Ante esta situación, XinerLink, una empresa dedica a la gestión de recursos


humanos, decide invertir en la aplicación de ciberseguridad para resguardar
información privilegiada de sus clientes.

Lo que se evalúa con el cliente es en una implementación de un portal que


gestione alertas de seguridad que afecte a los distintos equipos que posee la
empresa, con el nombre del equipo afectado, el nombre del archivo que afecte a la
seguridad de este mismo, como también el nivel de severidad que puede
presentar este archivo para el equipo, representado por distintos niveles de
severidad (leve- grave- critico).

El portal será administrado por el equipo de TI de la empresa, que será el


encargado de implementar planes de mitigación de los tickets que lleguen de cada
usuario que presente problemas con su equipo.

Es necesario que cada equipo de la empresa cuente con un antivirus que reporte
de anomalías de seguridades al portal, para que los profesionales del área de TI
puedan efectuar planes de mitigación para estos mismos, como también
herramientas de monitoreo de equipos para operar de manera remota si es
necesario, para ello se debe evaluar técnicamente y comercialmente distintas
herramientas que ofrece el mercado de la ciber-seguridad para la implementación
de este portal.

10
Evaluación Técnica De Herramientas

Nombre Tipo Protección Velocidad


BitDefender Antivirus 100% 100%
TeamViewer Monitoreo - -
Pandasecurity Antivirus 100% 93%
Norton Antivirus 98% 88%
Total AV Antivirus 97% 85%
BullGuard Antivirus 93% 84%

Hacerse con el programa antivirus adecuado es muy importante.

Por ello, se debe comunicar con la máxima transparencia los datos y el método
que empleamos para elegir el mejor programa antivirus de 2018.

Se emplearon seis factores para seleccionar el programa ganador. Todos ellos


son relevantes, pero no en el mismo grado. Por ello, su impacto en la puntuación
final varía. Aquí se visualiza un desglose de los mismos y de su influencia:

Protección frente al malware Impacto sobre la velocidad Dispositivos y funciones

y el rendimiento

50% 15%

Reseñas de usuarios Relación calidad-precio Falsos positivos

Fuente: https://softwarelab.org/es/lp/mejores-antivirus/?cpid=aabfd5f6-8e60-4976-92a9-
2e6ee90fe652&campaignid=612700292&adgroupid=30814946232&adid=251580895410&keywor
d=antivirus&adposition=1t1&network=g&gclid=EAIaIQobChMIo7SS5qfj5QIVA-

11
DICh0LVQAEEAAYASAAEgIehPD_BwE&Placement=&gclid=EAIaIQobChMIo7SS5qfj5QIVA-
DICh0LVQAEEAAYASAAEgIehPD_BwE

Evaluación Comercial De Herramientas

Nombre Versiones Años Dispositivos Precio


BitDefender Plus 1 3 $15.999,5
Internet Security 1 3 $20.999,5
Total Security 1 5 $23.999,5
TeamViewer Usuario Único 1 1 $19.900
Multiusuario 1 1 $39.900
Para Equipos 1 3 $79.900
Pandasecurity Essential 1 Ilimitado $23.999
Advanced 1 Ilimitado $29.999
Complete 1 Ilimitado $32.999
Premium 1 Ilimitado $47.999
Norton Basic 1 1 $15.000
Esencial 1 1 $20.000
Plus 1 5 $28.000
Premium 1 10 $38.500
Total AV Esencial 1 3 $19.950
Pro 1 5 $39.950
Definitivo 1 6 $59.950
BullGuard Basic 1 1 $12.100
Total 1 3 $15.137
Pro 1 10 $20.190

En conclusión, el antivirus más conveniente para nuestro cliente es


PandaSecurity, el cual le ofrece una protección de 100% a los equipos de la
empresa con un 93% de velocidad de ejecución de actividades, como también le
ofrece cupo ilimitado de dispositivos que pueden utilizar este antivirus, en
comparación a los otros antivirus el cual, si cumplen la cuota de dispositivos,
nuestro cliente debe comprar una nueva licencia.

12
CIS Control 6: Mantenimiento, monitoreo y análisis de logs de auditoría

Reúna, administre y analice registros de auditoría de eventos que podrían ayudar


a detectar, comprender o recuperarse de un ataque.

¿Por qué es importante este control?

Las deficiencias en el registro y análisis de seguridad permiten a los atacantes


esconder su ubicación, software malicioso y actividades en las máquinas de las
víctimas. Incluso si las víctimas saben que sus sistemas se han visto
comprometidos, sin registros de auditoría protegidos y completos, están ciegos a
los detalles del ataque y a las acciones posteriores tomadas por los atacantes. Sin
registros de auditoría sólidos, un ataque puede pasar desapercibido
indefinidamente y los daños particulares pueden ser irreversibles.

A veces, los registros de auditoría son la única evidencia de un ataque exitoso.


Muchas organizaciones mantienen registros de auditoría para fines de
cumplimiento, pero los atacantes confían en el hecho de que tales organizaciones
rara vez miran los registros de auditoría, y no saben que sus sistemas se han visto
comprometidos. Debido a procesos de análisis de registros pobres o inexistentes,
los atacantes a veces controlan las máquinas de víctimas durante meses o años
sin que nadie en la organización objetivo lo sepa, aunque la evidencia del ataque
se haya registrado en archivos de registro no examinados.

13
14
CIS Control 6: Procedimientos y herramientas:

La mayoría de los sistemas operativos, servicios de red y tecnologías de firewalls,


libres y comerciales, ofrecen capacidades de registro. Tales registros deben ser
activados y enviados a servidores de registro centralizados. Los firewalls,
servidores proxy y sistemas de acceso remoto (VPN, dial-up, etc.) deben estar
configurados para el registro detallado, almacenando toda la información
disponible, en caso de que se requiera una investigación de seguimiento. Además,
los sistemas operativos, especialmente los de los servidores, deben configurarse
para crear registros de control de acceso cuando un usuario intenta acceder a los
recursos sin los privilegios apropiados. Para evaluar si dicho registro está
implementado, una organización debe examinar periódicamente sus registros y
compararlos con el inventario de activos obtenido como parte del Control 1 de CIS
para garantizar que cada elemento gestionado conectado activamente a la red
genere registros periódicamente.

Los programas de análisis, como las soluciones SIEM para revisar los registros,
pueden proporcionar valor, pero las capacidades empleadas para analizar los
registros de auditoría son bastante extensas, incluyendo, incluso, un examen
superficial de una persona. Las herramientas de correlación reales pueden hacer
que los registros de auditoría sean mucho más útiles para la posterior inspección
manual. Tales herramientas pueden ser bastante útiles para identificar ataques
sutiles. Sin embargo, estas herramientas no son una panacea ni un reemplazo
para el personal experto en seguridad de la información y los administradores del
sistema. Incluso con herramientas automatizadas de análisis de registros, a
menudo se requiere experiencia humana e intuición para identificar y comprender
los ataques.

15
CIS Control 6: Procedimientos y herramientas:

La mayoría de los sistemas operativos, servicios de red y tecnologías de firewalls,


libres y comerciales, ofrecen capacidades de registro. Tales registros deben ser
activados y enviados a servidores de registro centralizados. Los firewalls,
servidores proxy y sistemas de acceso remoto (VPN, dial-up, etc.) deben estar
configurados para el registro detallado, almacenando toda la información
disponible, en caso de que se requiera una investigación de seguimiento. Además,
los sistemas operativos, especialmente los de los servidores, deben configurarse
para crear registros de control de acceso cuando un usuario intenta acceder a los
recursos sin los privilegios apropiados. Para evaluar si dicho registro está
implementado, una organización debe examinar periódicamente sus registros y
compararlos con el inventario de activos obtenido como parte del Control 1 de CIS
para garantizar que cada elemento gestionado conectado activamente a la red
genere registros periódicamente.

16
Los programas de análisis, como las soluciones SIEM para revisar los registros,
pueden proporcionar valor, pero las capacidades empleadas para analizar los
registros de auditoría son bastante extensas, incluyendo, incluso, un examen
superficial de una persona. Las herramientas de correlación reales pueden hacer
que los registros de auditoría sean mucho más útiles para la posterior inspección
manual. Tales herramientas pueden ser bastante útiles para identificar ataques
sutiles. Sin embargo, estas herramientas no son una panacea ni un reemplazo
para el personal experto en seguridad de la información y los administradores del
sistema. Incluso con herramientas automatizadas de análisis de registros, a
menudo se requiere experiencia humana e intuición para identificar y comprender
los ataques.

Proyecto

Para contar con lo todo lo indicado anteriormente existen varias alternativas:

1. - Logs: Cada sistema o maquina dentro de la red, crea un registro (Logs),


es decir, tanto el software como el hardware genera un registro de la
actividades, se refiere a la grabación secuencial en un archivo o en una
base de datos de todos los acontecimientos (eventos o acciones) que
afectan a un proceso particular (aplicación, actividad de una red informática,
etc.). De esta forma constituye una evidencia del comportamiento del
sistema.
Al hablar de sistemas nos referimos a “Sistemas Operativos” como
Windows, Linux, UNIX, Solaris, etc, en cualquiera de sus versiones y
plataformas, así también, como nuestro hardware conectado a la red, como
Servidores, Router, Switch, Firewall. Para cada uno de ellos existen estos
registros y podemos utilizar protocolos de auditorias para revisar, controlar
y monitorear aca actividad que se realiza a través de cada uno de ellos. Es
la forma mas sencilla y económica que existe, no se requiere ningún tipo de
aparato o software extra para realizar dicha operación.

17
Registros de Windows Server

Log en Linux

18
Los de un Router Cisco

Log Firewall Fortinet

19
2. La segunda opción son sistemas de monitoreo, en el mercado actual
existen una amplia gama de ellos, los cuales puedes ser tremendamente
costosos tanto en el software en si como en su instalación como ejecución
pero, también existen los Open source.
Para nuestro proyecto elegiremos 2 de estos últimos ambos tiene grandes
alcances a la hora de realizar monitoreo de la red.

 Nagios: es un sistema de monitorización de redes de código abierto


ampliamente utilizado, que vigila los equipos (hardware) y servicios
(software) que se especifiquen, alertando cuando el comportamiento de los
mismos no sea el deseado. Entre sus características principales figuran la
monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la
monitorización de los recursos de sistemas hardware (carga del
procesador, uso de los discos, memoria, estado de los puertos...),
independencia de sistemas operativos, posibilidad de monitorización remota
mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins
específicos para nuevos sistemas.
ES un software que proporciona una gran versatilidad para consultar
prácticamente cualquier parámetro de interés de un sistema, y genera
alertas, que pueden ser recibidas por los responsables correspondientes
mediante (entre otros medios) correo electrónico y mensajes SMS, cuando
estos parámetros exceden de los márgenes definidos por el administrador
de red.

20
Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero
también se ejecuta bien en variantes de Unix.

 CACTI: Es una herramienta que permite monitorizar y visualizar gráficas y


estadísticas de dispositivos conectados a una red y que tengan habilitado el
protocolo SNMP. Cacti a diferencia de Nagios, posee una mayor gráficas
del estado de nuestra red: ancho de banda consumido, detectar
congestiones o alto tráfico o monitorizar determinados puertos de un equipo
de red.
Con Cacti podemos monitorizar cualquier equipo de red que soporte el
protocolo SNMP, ya sea un switch, un router o un servidor Linux. Siempre

21
que tengan activado el protocolo SNMP y conozcamos las MIBs con los
distintos OIDs (identificadores de objeto) que podemos monitorizar y
visualizar, podremos programar la colección de gráficas con las que
queramos realizar el seguimiento. Cacti es una aplicación que funciona bajo
entornos Apache + PHP + MySQL, por tanto, permite una visualización y
gestión de la herramienta a través del navegador web. La herramienta
utiliza RRDtool, que captura los datos y los almacena en una base de datos
circular, permitiendo visualizar de forma gráfica los datos capturados
mediante MRTG.

La instalación es bastante sencilla ya que se encuentra como paquete en


casi todos los repositorios de distribuciones linux (Debian, Ubuntu, Fedora,
CentOS, etc). De hecho, con sólo poner apt-get install cacti en Debian o en
Ubuntu, se instalará la aplicación y todas las dependencias necesarias
(MySQL, Apache, PHP, etc). La instalación básica de Cacti incluye un poller
(sonda) basado en php que no está nada mal, que puede ser suficiente
para una red con unos 10-12 hosts, pero que con muchos dispositivos
empieza a aumentar la carga del sistema de forma preocupante. Para
solventar este problema existe un paquete adicional, cacti-spine, que
mejora sensiblemente el rendimiento de la aplicación; ya que en vez de
realizar un sondeo secuencial por cada host, y por cada proceso de poller
definido (que puede haber más de uno en paralelo), permite, además del
multiproceso, abrir múltiples hilos de conexión por cada proceso, lo que
hace que la carga del sistema baje.

El funcionamiento de Cacti es bastante sencillo, la aplicación sondea a


cada uno de los hosts que tiene configurados solicitando los valores de los
parámetros, OIDs, que tiene definidos y almacenando el valor

22
Plan de proyecto:

Para ambos casos la estimación de instalación consta de 76 días en cuales la


para los cuales tal como la instalación configuración e implementación se puede
realizar en forma paralela debido a que ninguna de las 2 acciones de CIS Control
(6 y 19) no se interpone una con la otra.

En el caso de su instalación de los sistemas de monitoreo, se recomienda una


maquina aparte la cual, al instalarla en una maquina Linux esta no tener grandes
capacidades en cuanto a hardware, por lo que su costo sigue siendo menor.

Carta Gantt

Nombre de tarea Duración Comienzo Fin Predecesoras


jue 14-11- jue 27-02-
Portal De Reportes De Vulnerabilidades 76 días
19 20
Especificación de requisitos y evaluación de jue 14-11- mié 20-11-
5 días
proyecto 19 19
jue 14-11- lun 18-11-
Toma De Requerimientos 3 días
19 19
vie 15-11- lun 18-11-
Especificación De SW 2 días 3CC+1 día
19 19
mar 19-11- mar 19-
Revisión De Especificaciones y Presupuesto 1 día 4
19 11-19
mar 19-11- mar 19-
Incorporar Mejoras En Requisitos 1 día 5CC
19 11-19
mié 20-11- mié 20-11-
Aprobación De Proyecto 1 día 6
19 19
jue 21-11- vie 29-11-
Análisis y Diseño 7 días
19 19
jue 21-11- jue 21-11-
Análisis De Requisitos 1 día 7
19 19
vie 22-11- mar 26-
Desarrollo Prototipos 3 días 9
19 11-19
mié 27-11- jue 28-11-
Revisión De Diseño 2 días 10
19 19
mié 27-11- jue 28-11-
Incorporar Mejoras De Diseño 2 días 11CC
19 19
vie 29-11- vie 29-11-
Aprobación De Diseño 1 día 12
19 19
lun 02-12- vie 27-12-
Programación 20 días
19 19

23
lun 02-12- mar 03-
Revisión De Especificación De Diseño 2 días 13
19 12-19
mié 04-12- vie 06-12-
Diseño De Módulos 3 días 15
19 19
lun 09-12- vie 27-12-
Codificación 15 días 16
19 19
lun 09-12- vie 27-12-
Pruebas De Programación 15 días 17CC
19 19
lun 30-12- jue 16-01-
Pruebas Unitarias Y De Integración 14 días
19 20
lun 30-12- lun 30-12-
Analizar Código De Los módulos 1 día 18
19 19
mar 31-12- jue 02-01-
Probar Módulos Y Componentes 3 días 20
19 20
vie 03-01- jue 16-01-
Detectar Fallos 10 días 21
20 20
vie 03-01- jue 16-01-
Corregir Fallos 10 días 22CC
20 20
Probar Módulos Y Componentes vie 03-01- jue 16-01-
10 días 23CC
Corregidos 20 20
vie 17-01- lun 27-01-
Pruebas De Aceptación 7 días
20 20
vie 17-01- lun 20-01-
Identificar Pruebas De Aceptación 2 días 24
20 20
vie 17-01- lun 20-01-
Aplicar Pruebas De Aceptación 2 días 26CC
20 20
mar 21-01- lun 27-01-
Detectar Fallos Y Corregirlos 5 días 27
20 20
mar 21-01- lun 27-01-
Volver A Probar Código Modificado 5 días 28CC
20 20
mar 28-01- jue 27-02-
Despliegue 23 días
20 20
mar 28-01- jue 30-01-
Establecer Estrategia De Despliegue 3 días 29
20 20
vie 31-01- jue 06-02-
Desarrollar Metodología De Despliegue 5 días 31
20 20
vie 07-02- jue 13-02-
Desplegar Pagina Web 5 días 32
20 20
vie 14-02- jue 27-02-
Capacitación A Usuarios 10 días 33
20 20

24
Recursos

Para el desarrollo del “Portal De Reporte De Vulnerabilidades” es necesario contar


con recursos de tipo de personal.

Personal

Dentro de personal se consideró el RR. HH necesario para la implementación del


proyecto

Desarrollador WEB: Diseña paginas web eficientes, rápidas y versátiles como


también prueba, personaliza y da soporte a estas mismas.

DBA: Garantiza y optimiza la seguridad, integridad y estabilidad de las bases de


datos que administran la información de las operaciones del negocio, para que
siempre estén disponibles, según las necesidades de las diferentes áreas de la
compañía.

Jefe De Proyecto: Es el encargado de gestionar proyectos de creación de


programas para su propia empresa o para otras. Entre las responsabilidades de
este puesto, está la gestión de equipos compuestos por analistas, programadores,
consultores e, incluso, proveedores externos de servicios.

Analista: Participa en desarrollo de sistemas de diversa complejidad, efectuando


análisis de requerimientos, diseños físicos, diseños lógicos y ejecutando tareas de
programación.

Realiza mantenciones a sistemas existentes en la institución.

QA: Construye el plan de testing; diseña casos de prueba; gestiona los ambientes
de prueba; genera los datos de prueba; ejecuta y documenta pruebas, reportando
y siguiendo los incidentes encontrados, usando las herramientas apropiadas de
acuerdo a los estándares de trabajo de donde se desempeñe.

Para el monitoreo se requiere un operador de sistemas o dependiendo del caso un


administrador de sistemas, que este a cargo de infraestructura informática de la
empresa.

25
Beneficios Del Portal De Reporte De Vulnerabilidades

 Detecta problemas de seguridad que afecten a los equipos de la empresa


por medio del antivirus.
 Genera tickets de alerta de seguridad de los equipos de la empresa que
estarán alojados dentro del portal
 Los tickets de Alerta de seguridad le brindan al cliente información sobre
qué problemas está ocurriendo en el equipo afectado como por ejemplo el
nombre del archivo y que problemas puede causar dicho archivo para el
equipo.
 Cada ticket tendrá calcificaciones del nivel de severidad del problema que
afecte al equipo, como también una recomendación de mitigación para este
problema.
 Cada persona afectada tendrá la posibilidad de cerrar el ticket de alerta de
seguridad una vez que el equipo de ti acuda a solucionar el problema.

Beneficios Del monitoreo

5 ventajas del Monitoreo de aplicaciones TI

Mejora la toma de decisiones: Al medir el performance y entregar datos valiosos


no sólo para TI si no para los usuarios internos, siendo vital para la creación de
una estrategia TI, reduciendo riesgos y mejorando proactivamente los sistemas.

 Previene problemas: Soluciona los inconvenientes antes de que impacten


en tus clientes, entregando más satisfacción para los usuarios y menor
carga de tareas para el área TI.
 Reducción de inactividad: El servicio de monitoreo de aplicaciones reduce
en un 65% la inactividad del sistema o infraestructura.
 Planificar presupuesto: Permite medir el desempeño de las soluciones,
programar actualizaciones, mejoras y anticipar su costo.
 Previene pérdidas: Permite aprender de fenómenos anteriores y alcanzar
constantemente el máximo rendimiento.

26
CONCLUSION

El antivirus más conveniente para nuestro cliente es PandaSecurity, el cual le


ofrece una protección de 100% a los equipos de la empresa con un 93% de
velocidad de ejecución de actividades, como también le ofrece cupo ilimitado de
dispositivos que pueden utilizar este antivirus, en comparación a los otros antivirus
el cual, si cumplen la cuota de dispositivos, nuestro cliente debe comprar una
nueva licencia.

Como se puede ver en este informe, es posible aplicar políticas de seguridad de


bajo coste a través de los CIS Controls, los cuales no requiere de mucha
implementación y gran aparataje en cuanto a hardware y Software, lo que no
quiere decir que las grandes empresas no deban invertir en políticas, protocolos
de sistemas de seguridad informática, que valla de la mano con su infraestructura
así como la gran cantidad de información que desee resguardar.

27

Potrebbero piacerti anche