Practica Politica Seguridad
-
Upload
mahalatsilismoreno -
Category
Documents
-
view
241 -
download
1
description
Transcript of Practica Politica Seguridad
1.-‐ CASO DE ESTUDIO PARA POLITICA DE SEGURIDAD La empresa Azteca-‐net tiene una infraestructura basada en la topología siguiente : Y te han solicitado que colabores en el equipo de trabajo que implementará las políticas de seguridad para el uso de correo electrónico y acceso web para los diferentes usuarios de la empresa. Para iniciar con las tareas de análisis, se te ha indicado que la compañía tiene un giro de CALL-‐CENTER , por lo que sus procesos críticos de negocio son: 1.-‐Comunicaciones de Vo-‐IP utilizando soft-‐phones en todas las computadoras de los pisos de atención que se observan. 2.-‐Comunicacíon via correo electrónico para los usuarios que tienen configurado usuario y cliente de e-‐mail. 3.-‐Servidores web, que funcionan como portal de acceso a los servicios de telemarketing que ofrece la empresa Atzeca-‐net. 4.-‐Base instalada de switches en topología de 2 capas
5.-‐ Base instalada de routers para a comunicación entre edificios del corporativo. De acuerdo al documento security-‐policy-‐roadmap-‐process-‐creating-‐security-‐policies-‐494.pdf deberá usted cumplir con los siguientes puntos: a.-‐ Identificación y listado de activos de red. (elaborar una lista de los dispositivos de red, asociados a su función principal y asignarles un costo, que para este estudio deberá estar dividido en una cotización del hardware y una columna adicional donde deberá colocar un costo asociado al beneficio económico. b.-‐elabore una lista de los hosts y usuarios que tienen acceso a correo electrónico. c.-‐Elabore una lista de vulnerabilidades de red (para este caso de estudio al menos debe detectar 10 vulnerabilidades) d.-‐Elabore una Tabla de medidas y controles (para las 10 vulnerabilidades detectadas) -‐ con las siguientes columnas -‐vulnerabilidad -‐posible control o medida -‐costo de la implementación del control o medida -‐Porcentaje estimado de la Reducción del riesgo e.-‐ Si dentro de las oficinas tiene usted un staff de empleados de 1 gerente general, un director de sistemas , 1 encargado de seguridad (usted) , 1 encargado de telecomunicaciones, 1 encargado de soporte, 1 jefe de desarrollo , 4 desarrolladores de software , 4 ingenieros de soporte técnico , 4 supervisores de piso y 36 consultores de telemarketing. Debe definir los perfiles, roles y privilegios que deberá tener cada una de las categorías de empleados para mantener un uso adecuado del correo electrónico, acceso a servidores y acceso a recurso de internet F.-‐ Elabore una política de seguridad informática que incluya los siguientes puntos. 1 Introducción 1.1 Propósito 1.2 Alcance 1.3 Acrónimos y Definiciones 1.4 Integrantes del equipo de seguridad. 2 Responsabilidades de los Empleados 2.1 Requerimientos de los Empleados de acuerdo a su puesto en la empresa 2.2 Actividades prohibidas de acuerdo a su puesto en la empresa 2.3 Uso de Comunicaciones Electrónicas, como E-‐mail, uso de recursos de internet de acuerdo al puesto en la empresa
2.4 Acceso a internet de acuerdo al puesto en la empresa. 3 Identificación y Autenticación 3.1 ID´s de Usuario. 3.2 Passwords 3.3 Acuerdo de Confidencialidad 3.4 Control de Acceso Listas de control de Acceso de acuerdo a la topología de red proporcionada. 4 Manejo de Código Malicioso 4.1 Instalación de Antivirus 4.2 Distribución e instalación de Software Nuevo 5 Políticas de Sanciones G.-‐ comunique los resultado de este estudio por escrito .