Practica Politica Seguridad

3
1. CASO DE ESTUDIO PARA POLITICA DE SEGURIDAD La empresa Aztecanet tiene una infraestructura basada en la topología siguiente : Y te han solicitado que colabores en el equipo de trabajo que implementará las políticas de seguridad para el uso de correo electrónico y acceso web para los diferentes usuarios de la empresa. Para iniciar con las tareas de análisis, se te ha indicado que la compañía tiene un giro de CALLCENTER , por lo que sus procesos críticos de negocio son: 1.Comunicaciones de VoIP utilizando softphones en todas las computadoras de los pisos de atención que se observan. 2.Comunicacíon via correo electrónico para los usuarios que tienen configurado usuario y cliente de email. 3.Servidores web, que funcionan como portal de acceso a los servicios de telemarketing que ofrece la empresa Atzecanet. 4.Base instalada de switches en topología de 2 capas

description

-es una practica para guiarte en seguridad de TI

Transcript of Practica Politica Seguridad

1.-­‐  CASO  DE  ESTUDIO  PARA  POLITICA  DE  SEGURIDAD      La  empresa  Azteca-­‐net  tiene  una  infraestructura  basada  en  la  topología  siguiente  :                                                    Y  te  han  solicitado  que  colabores  en  el  equipo  de  trabajo  que  implementará  las  políticas  de  seguridad  para  el  uso  de  correo  electrónico  y  acceso  web  para  los  diferentes  usuarios  de  la  empresa.    Para  iniciar  con  las  tareas  de  análisis,    se  te  ha  indicado  que  la  compañía  tiene  un  giro  de  CALL-­‐CENTER  ,    por  lo  que  sus  procesos  críticos  de  negocio  son:    1.-­‐Comunicaciones  de  Vo-­‐IP  utilizando  soft-­‐phones  en  todas  las  computadoras  de  los  pisos  de  atención  que  se  observan.    2.-­‐Comunicacíon  via  correo  electrónico  para  los  usuarios  que  tienen  configurado  usuario  y  cliente  de  e-­‐mail.    3.-­‐Servidores  web,  que  funcionan  como  portal  de  acceso  a  los  servicios  de  telemarketing  que  ofrece  la  empresa  Atzeca-­‐net.    4.-­‐Base  instalada  de  switches  en  topología  de  2  capas      

5.-­‐  Base  instalada  de  routers  para  a  comunicación  entre    edificios  del  corporativo.    De  acuerdo  al  documento  security-­‐policy-­‐roadmap-­‐process-­‐creating-­‐security-­‐policies-­‐494.pdf    deberá  usted  cumplir  con  los  siguientes  puntos:    a.-­‐  Identificación  y  listado  de  activos  de  red.  (elaborar  una  lista  de  los  dispositivos  de  red,  asociados  a  su  función  principal  y  asignarles  un  costo,  que  para  este  estudio  deberá  estar  dividido  en  una  cotización  del  hardware  y  una  columna  adicional  donde  deberá  colocar  un  costo  asociado  al  beneficio  económico.    b.-­‐elabore  una  lista  de  los  hosts  y  usuarios  que  tienen  acceso  a  correo  electrónico.    c.-­‐Elabore  una  lista  de  vulnerabilidades  de  red  (para  este  caso  de  estudio  al  menos  debe  detectar  10  vulnerabilidades)      d.-­‐Elabore  una  Tabla    de  medidas  y  controles    (para  las  10  vulnerabilidades  detectadas)          -­‐  con  las  siguientes  columnas         -­‐vulnerabilidad       -­‐posible  control  o  medida       -­‐costo  de  la  implementación  del  control  o  medida       -­‐Porcentaje  estimado  de  la  Reducción  del  riesgo      e.-­‐  Si  dentro  de  las  oficinas  tiene  usted  un  staff  de  empleados  de  1  gerente  general,  un  director  de  sistemas  ,  1  encargado  de  seguridad  (usted)  ,  1  encargado  de  telecomunicaciones,    1  encargado  de  soporte,    1  jefe  de  desarrollo  ,    4  desarrolladores  de  software  ,  4  ingenieros  de  soporte  técnico  ,  4  supervisores  de  piso  y  36  consultores  de  telemarketing.      Debe  definir  los  perfiles,  roles  y  privilegios  que  deberá  tener  cada  una  de  las  categorías  de  empleados  para  mantener  un  uso  adecuado  del  correo  electrónico,    acceso  a  servidores  y  acceso  a  recurso  de  internet      F.-­‐  Elabore  una  política  de  seguridad  informática  que  incluya  los  siguientes  puntos.    1   Introducción  1.1   Propósito  1.2   Alcance  1.3   Acrónimos  y  Definiciones  1.4   Integrantes  del  equipo  de  seguridad.    2   Responsabilidades  de  los  Empleados  2.1   Requerimientos  de  los  Empleados  de  acuerdo  a  su  puesto  en  la  empresa  2.2   Actividades  prohibidas  de  acuerdo  a  su  puesto  en  la  empresa  2.3   Uso  de  Comunicaciones  Electrónicas,  como  E-­‐mail,  uso  de  recursos  de  internet  de  acuerdo  al  puesto  en  la  empresa  

KATYA
Resaltado
KATYA
Resaltado
esta parte con el documento
KATYA
Resaltado
KATYA
Nota adhesiva
esta parte es a mano

2.4   Acceso  a  internet  de  acuerdo  al  puesto  en  la  empresa.    3   Identificación  y  Autenticación  3.1   ID´s  de  Usuario.  3.2   Passwords    3.3   Acuerdo  de  Confidencialidad  3.4   Control  de  Acceso                                Listas  de  control  de  Acceso  de  acuerdo  a  la  topología  de  red  proporcionada.    4   Manejo  de  Código  Malicioso    4.1   Instalación  de  Antivirus  4.2   Distribución  e  instalación  de  Software  Nuevo    5   Políticas  de  Sanciones        G.-­‐  comunique  los  resultado  de  este  estudio  por  escrito  .