Sei sulla pagina 1di 5

1. Qué son herramientas PKI?

2. Mencione y describa al menos 2 herramientas PKI, una para Windows y una


para Linux.

3. Analizar y describir la organización planteada en el anexo 1 respecto a su labor


y tareas a realizar.

4. Creen que la información que maneja SYSGOV es de mucho cuidado “top


secret” por su contenido? Si responden si deberán justificar el por qué, y si
responden no también deberán justificar la respuesta.

5. Justifiquen si creen que el sistema de seguridad que tiene actualmente


SYSGOV es suficiente para enviar y recibir información de forma segura.

6. Por qué sería necesario implementar o pensar en una herramienta PKI para
SYSGOV?

7. Teniendo en cuenta el mapa de red de SYSGOV y el servidor que tienen


totalmente nuevo y no aparece en el mapa de red, ¿dónde ubicarían dicho
servidor y que instalarían en el para cumplir el objetivo de seguridad deseado por
SYSGOV?

8. Cómo funciona una herramienta PKI? Genere un gráfico para explicarlo y


posteriormente escribir dicha descripción.

9. Aparte de la herramienta PKI qué sugerencia de seguridad sugerirían ustedes


como integrantes de SYSHACK a la organización SYSGOV respecto a
ransomware?

10. ¿Qué tipo de PKI recomendarían, una paga o una libre? ¿Por qué?
Argumenten la respuesta.
3. Analizar y describir la organización planteada en el anexo 1 respecto a su labor
y tareas a realizar.
La empresa SYSGOV, es una organización que le presta, servicios de soporte y mesa ayuda a empresas
gubernamentales de Colombia en temas de reportes de fallos de seguridad, brindando asesoría en la solución
de las incidencias reportadas.

La información almacenada procesada de las diferentes entidades estatales, contiene novedades catalogadas
como Evento sucedido, frecuencia de ocurrencia, impacto, activos involucrados (evidencia), acciones de
mejora propuestas por COMPUGOV- SYSGOV, tanto preventivas como curativas. Toda esta información
sensible evidencian las vulnerabilidades en seguridad que tienen la entidad que reporta ( Cliente). Razón por
la cual esta información debe ser tratada con total reserva y confidencialidad.

De la estructura organizacional se puede observar:

 El recurso humano son 10 ingenieros de sistemas (Un ingeniero líder) y (nueve miembros mas del
equipo)

De este ítem, se observa una debilidad de la empresa, la planta de personal técnico, solo se cuenta con un
funcionario con amplia experiencia, los demás no cuentan con la suficiente experiencia en seguridad
informática. Por lo que si no se cuentan con políticas de seguridad claras, precisas que apóyenlos procesos
de información que garanticen la integridad, disponibilidad, confidencialidad y autenticidad de la
información es muy probable que se erre en situaciones muy sencillas y que no son consideradas de
importancia e impacto frente a la operatividad y seguridad de la empresa, técnicas como la ingeniería
social debería estar considerada como una de las mayores amenazas, mediante estrategias, los delincuentes,
buscan por medio de estrategias en redes sociales (gustos en común, invitaciones, afinidad) buscan conocer
a los funcionarios que trabajan para SIYSGOV y de esta manera conocer su ámbito laboral al detalle de esta
manera podrían penetrar la seguridad del sistema y conocer la información.

De la estructura física:

 Tiene una sede con una planta física de un solo nivel, dotada de medidas de seguridad (alarma de
incendios, alarma de intrusos, cámaras de seguridad)

De la infraestructura Tecnológica

Recursos de Red, Sistema de Cableado Estructurado, tiene implementado un sistema de Gestión de


Seguridad compuesto por un firewall y una DMZ, que filtran, protegen y gestionan el trafico E/S de la red
LAN e internet hacia los servidores (FTP y Web)

Recursos de Hardware y Programas de software

 Servidor ftp (1)


 Servidor web (1)
 PC de escritorio (SO Linux (1) y con Windows (2))
 Servidor (1) disponible para implementar el proceso de PKI
 Maneja un proceso de firma digital con Openssl y que hace uso de MD5
Otra debilidad que se observa de la plataforma tecnológica y los programas de software de seguridad para
cifrar información, es que utiliza funciones Hash MD5, consideradas como no resistentes a colisiones ( en
su momento de creación y lanzamiento se consideraron seguras pero dentro de la evolución tecnológica se
rezagaron el ejemplo común es la función la función hash MD5), situación que puede generar dos códigos o
valores de entrada con un mismo código resumen. [1]

4. Creen que la información que maneja SYSGOV es de mucho cuidado “top secret” por su contenido? Si
responden si deberán justificar el por qué, y si responden no también deberán justificar la respuesta.

Como se referencio en el punto anterior, al ser SYSGOV, una organización que le presta servicios de
soporte y mesa ayuda a empresas gubernamentales de Colombia en temas de reportes de fallos de seguridad,
además de brindar asesoría en la solución de las incidencias reportadas, la vuelve un aliado estratégico que
ayuda a garantizar la seguridad de la información de las entidades gubernamentales en Colombia.

Al tener SYSGOV, todos los registros de información correspondientes a:

 evento sucedidos
 frecuencia de ocurrencia
 impacto
 activos involucrados (evidencia),
 acciones de mejora propuestas tanto preventivas como curativas

La e convierte en una entidad de gran importancia y confianza al tener información catalogada confidencial y
sensible que evidencian las vulnerabilidades en seguridad que tienen la entidad que reporta (Cliente). Razón
por la cual esta información debe ser tratada con total reserva y confidencialidad.

Justifiquen si creen que el sistema de seguridad que tiene actualmente SYSGOV es


suficiente para enviar y recibir información de forma segura.
Actualmente como este implementado el sistema de seguridad no garantiza la seguridad de
la información, más cuando en la descripción del problema, manifiestan la necesidad de
implementar una herramienta PKI, que se complemente con las políticas de seguridad y el
esquema de seguridad implementado (Firewall y Dmz), teniendo en cuenta que durante el
tiempo ha estado expuesta a los ataques informáticos que amenazan información
sensible de los clientes y atentan en gran medida con la credibilidad de la firma SYSGOV
Es necesario implementar un sistema gestión de riesgos (UTM) de esta manera se tendrá
un sistema de seguridad con capacidad blindar y proteger contra amenazas informáticas
como suplantación de identidad, ataques denegación de servicios, inyección de código
malicioso, ataques a las aplicaciones web, contraseñas, permisos de acceso o mecanismos
de tipo criptográfico.

Este sistema de seguridad perimetral (UTM) le permitirá a la compañía, realizar


actividades de análisis, prevención y neutralización de amenazas teniendo en cuenta que
tiene herramientas y servicios como firewalls, antivirus, anti-spyware, IPS, antispam,
dispositivos de filtrado que garantiza la disponibilidad, integridad, confidencialidad y
autenticidad, componentes del sistema de seguridad de la información.
Como se mencionó anteriormente el esquema de seguridad (UTM) propuesto se
complementan al esquemas de seguridad que propio de la compañía, cada uno estos
esquemas se unifican y robustecen en gran medida, protegiendo el recurso asignado,
con medidas de seguridad que neutralizan la amenaza detectada.

*****************************************************************
la organización COMPUGOV la cual requiere de forma urgente evaluar un sistema
de transmisión de información como una herramienta PKI; sufrieron ataques
informáticos donde se vio expuesta la información y están perdiendo credibilidad.

SYSHACK proceden a analizar la organización de forma completa y solicitan


información para poder identificar qué herramienta aplicar, posteriormente deben
analizar qué posibles problemas de seguridad puede presentar la solución
propuesta para evitar inestabilidad en el sistema de seguridad coordinado por
SYSHACK
COMPUGOV trabaja con sistemas operativos Windows y Linux por lo que las
herramientas PKI podrá ser para cualquiera de estos sistemas operativos.
SYSGOV es una organización encargada de recibir reportes de fallos de
seguridad de las organizaciones gubernamentales de Colombia, en ocasiones
dichos reportes son confidenciales, SYSGOV debe dar solución a dichos fallos de
seguridad.
SYSGOV es una organización bastante pequeña, su red está estructurada por un
firewall y una DMZ la cual contiene un servidor ftp y un servidor web que es dónde
se reportan los incidentes informáticos.

cuenta con una red LAN bastante pequeña con un total de tres computadoras de
las cuales una trabaja con S.O Linux y las otras dos computadoras con Windows
SYSGOV en cuanto a recursos humanos es de un total de 10 ingenieros de
sistemas de los cuales uno de ellos es el líder del grupo ya que cuenta con mayor
experiencia y estudio que los demás integrantes.
La oficina de SYSGOV consta de un solo nivel y cuenta con las medidas de
seguridad básicas como: sistemas de control de acceso, sensores de movimiento,
alarma de incendios, alarma de intrusos y cámaras de seguridad. A continuación
en la Fig. 1 se podrá observar la conformación de la red de SYSGOV.

Fig. 1. Red SYSGOV.

Cabe mencionar que SYSGOV maneja un proceso de firma digital con


Openssl y que hace uso de MD5, pero al parecer es obsoleto; tienen a
disposición un servidor totalmente nuevo para el proceso de PKI que
desean implementar según la propuesta que genere SYSHACK.

Potrebbero piacerti anche