Вы находитесь на странице: 1из 15

Especializacin en Seguridad Informtica

Seguridad en Sistemas Operativos

Anlisis de la Situacin Planteada y sus Posibles Soluciones


Multinacional PyR Latin Corporation

Presenta

Hernando Fuertes Nieto


11321690

Docente
Ing. Alexander Larrahondo Nuez

Colombia_ Ciudad Bogot D .C. Febrero, 17 de 2016


2

Resumen

El documento tiene como fin, realizar un anlisis de una situacin planteada de

una perdida de informacin crtica al interior de la empresa PyR Latin Corporation, la

cual se ha filtrado a la competencia afectando sus ventas trimestrales, la disponibilidad

del servicio de sus sistemas de informacin, y la productividad en todas sus reas, se

debe realizar una auditoria en sus sistemas; que les ayude a desarrollar una

metodologa sobre sus sistemas informticos, los sistemas operativos de sus equipos

de cmputo, con el fin de implementar controles y mejoras al interior de sus procesos.


3

Tabla de contenido

Resumen.......................................................................................................................................... 2
ndice de Imgenes ......................................................................................................................... 4
ndice de Tablas .............................................................................................................................. 5
Introduccin .................................................................................................................................... 6
Planteamiento del Problema ........................................................................................................... 7
Anlisis al Planteamiento del Problema ......................................................................................... 8
Participacin en el Foro ................................................................................................................ 11
Tabla de Roles del Grupo ............................................................................................................. 13
Conclusiones ................................................................................................................................. 14
Bibliografa ................................................................................................................................... 15
4

ndice de Imgenes

Imagen 1 Aporte1 ...................................................................................................................... 11


Imagen 2 Aporte2 ...................................................................................................................... 11
Imagen 3 Aporte3 ...................................................................................................................... 12
Imagen 4 Aporte4 ...................................................................................................................... 12
Imagen 5 Aporte5 ...................................................................................................................... 12
Imagen 6 Aporte6 ...................................................................................................................... 13
5

ndice de Tablas

Tabla 1 - Roles .............................................................................................................................. 13


6

Introduccin

Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas

permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo

tanto, es fundamental saber qu recursos de la compaa necesitan proteccin, y

dentro de estos recursos se encuentran los sistemas operativos que controlan sus

equipos, para as controlar el acceso a sus equipos y a sus usuarios de sus sistemas

de informacin. (Anonimo, 2016)


7

Planteamiento del Problema

La Multinacional PyR Latin Corporation han tenido en el ltimo semestre

inconvenientes con sus sistemas de informacin y redes de comunicaciones en sus

diferentes sedes por todo el Mundo. El equipo de Direccin Estratgica junto con el

rea de Tecnolgica se ha reunido para buscar una solucin de fondo. Su negocio est

siendo afectado por la prdida de informacin crtica al interior que se ha filtrado a la

competencia y por la indisponibilidad de sus sistemas afectando los tiempos de

respuesta hacia el cliente. Adems esta situacin ha afectado la productividad de sus

reas de produccin y todo esto ha repercutido en el no cumplimiento de sus metas

trimestrales de ventas.

El equipo ha decidi buscar un grupo de expertos externos que le preste los servicios

de auditora de sistemas y les presente una metodologa para desarrollar al interior un

Ethical Hacking focalizado sobre sus sistemas informticos que corren sobre diferentes

Sistemas Operativos para en conjunto implementar las respectivas mejoras y controles

al interior. (Larrahondo Nuez, 2015)


8

Anlisis al Planteamiento del Problema

Siendo parte del equipo experto externo contratado por la empresa PyR Latin

Corporation, podramos iniciar evaluando cuales son los puntos crticos de la fuga de

la informacin actualmente, reconocer el protocolo de envi de informacin a terceros,

crear o mejorar sus polticas de seguridad informtica y confidencialidad de la

informacin, cuales son los usuarios que tienen acceso a la informacin privilegiada de

la empresa.

En cuanto a los inconvenientes presentados con sus sistemas de informacin, se har

una revisin exhaustiva del modelo de rplica de sus bases de datos, si existe este

modelo, como funciona actualmente, sobre que sistemas operativo o sistemas

operativos se est ejecutando el motor o los motores de bases de datos si son varios

manejadores de bases de datos, si el hardware utilizado para el servidor o los

servidores es el apropiado u optimizado para que NO haya embotellamiento del flujo de

datos desde y hacia los servidores de bases de datos.

Revisar la disponibilidad de la informacin, en donde est alojada la informacin, si el

acceso a la informacin o a su sistema de informacin est en una base de datos, si su

nivel de seguridad es a nivel de usuario, maquina, o hay autenticacin contra un

directorio activo, si el acceso a la informacin a los usuarios esta con privilegios de

escritura o lectura.
9

El grupo auditor experto recomienda poder capacitar y entrenar a los usuarios de la

empresa y de la infraestructura informtica de la empresa en Phishing, como identificar

cuando un correo electrnico tiene Phishing, hablarles de la importancia de crear una

cultura de seguridad informtica dentro de la empresa y cumplir a cabalidad todas sus

polticas.

Hacer una verificacin exhaustiva de las versiones de los sistemas operativos que

tienen instalados sus equipos de cmputo tipo cliente, revisar y tienen instaladas sus

ltimas actualizaciones y/o parches de seguridad.

El equipo auditor con el fin descartar la intermitencia o cadas de servicio denegacin

del mismo y cuellos de botella de datos, recomendara la realizacin de un cronograma

de mantenimientos preventivos y en el caso de requerirse correctivos de la

infraestructura informtica y dentro de esta la del cableado estructurado en todas las

sedes de la empresa en el mundo, solicitar las especificaciones tcnicas de los

servicios de Internet y ancho de banda que les brinda sus ISP (Proveedores de Servicio

de Internet) con el fin de verificar si el servicio y las condiciones prestadas por cada uno

de los proveedores en el mundo es la indicado; y en el caso que no lo fuera, hacer las

debidas recomendaciones como el ancho de banda, si el servicio es dedicado, la alta

disponibilidad del servicio y dems especificaciones que podran llegar en algn

momento a disminuir el rendimiento de los servicios prestados a sus clientes y

proveedores de la empresa en el mundo.

Dentro de las auditoria que se realizaran a la infraestructura informtica de las

diferentes sedes de la empresa en el mundo; tambin se considera critica a la

seguridad de la empresa el manejo de las redes Inalmbricas o WIFI, si la empresa


10

tiene a disposicin de sus usuarios corporativos o invitados, el acceso a la Intranet de

equipos conectados de esta forma, recomendara que el acceso a sus recursos

compartidos; debera ser a nivel de Active Directory por sede de la empresa

La autenticacin de los equipos contra los Access Point (AP), debera darse con SSID

ocultos, crear Vlans o segmentacin de redes en los equipos activos, con el fin de

delimitar la navegabilidad de los grupos de usuarios o de equipos.

Por ltimo y NO menos importante, es la autenticidad del software instalado en los

equipos de la empresa el software legal NO brindara la seguridad de NO enviar

informacin privada de la empresa, mientras que el software ilegal; nos abrir brechas

de seguridad, dado que este al final suministrara informacin del licenciamiento

adquirido por la empresa de su software, la adquisicin e instalacin de un buen

antivirus corporativo con Internet Security, nos cubrir las brechas cuando los usuarios

abren sus puertas a posibles ataques a nuestra infraestructura informtica.


11

Participacin en el Foro

Imagen 1 Aporte1

Imagen 2 Aporte2
12

Imagen 3 Aporte3

Imagen 4 Aporte4

Imagen 5 Aporte5
13

Imagen 6 Aporte6

Tabla de Roles del Grupo

Integrantes Roles

Hernando Fuertes Utilero

Ervin Yamit Sepulveda

John Freddy Quintero

Jorge Alejandro Hoyos Vigia del Tiempo.

Felipe Andrs Cadena Evaluador

Jaime Rodriguez Lider Comunicador

Tabla 1 - Roles
14

Conclusiones

Como conclusin podemos decir o escribir de la importancia que se le debe dar a la seguridad

de la infraestructura informtica y en especial a los sistemas operativos de todos nuestros equipos

de trabajo, el tener detrs de nuestra infraestructura el personal calificado e idneo para la

administracin de la misma, ya sea personal interno o consultores externos, tomar las mejores

decisiones en el ajuste de nuestra polticas de seguridad y por supuesto aplicarlas. (UNAD

Virtual, s.f.)
15

Bibliografa

(s.f.). Recuperado el 12 de Febrero de 2016, de UNAD Virtual:


http://datateca.unad.edu.co/contenidos/200612/Roles_en_el_trabajo_colaborativo.pdf

Anonimo. (02 de Febrero de 2016). ccm.net. Recuperado el 19 de Febrero de 2016, de


http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica

Larrahondo Nuez, A. (05 de Diciembre de 2015). UNAD Virtual. Recuperado el 12 de Febrero


de 2016, de
http://datateca.unad.edu.co/contenidos/233007/2016I/SO_Guia_Actividad_Inicial_2016_
I.pdf

Вам также может понравиться