Tesis de grado


Figura 3.21.1 Análisis de Intrusión en Ethereal



Yüklə 0,98 Mb.
səhifə20/28
tarix27.12.2018
ölçüsü0,98 Mb.
#86782
1   ...   16   17   18   19   20   21   22   23   ...   28

Figura 3.21.1 Análisis de Intrusión en Ethereal




Figura 3.21.2 Análisis de Intrusión en Ethereal

El 10 de junio se decide que ya se ha obtenido suficiente información del atacante. Se aplican el filtrado total a través de la máquina de control. Se apaga la máquina y se desconecta de la red.




Figura 3.22 Filtrado Total a través de la Máquina de Control

Este procedimiento de análisis de intrusiones se deberá aplicar con toda máquina comprometida. Además se recomienda utilizar otras herramientas como: Analizadores de imágenes del disco duro y de procesos, y que toda esta información sea enviada a la máquina de control. Esto esta fuera del alcance de nuestro tema ya que tiene que ver con la parte de software.



I.4Controles y Vigilancia

En los controles y vigilancia se toman en cuenta dos aspectos: Perfiles de acceso y contrato con los proveedores.

A continuación se detalla las etapas de cada aspecto.
Control Perfiles de Acceso

Con el propósito de obtener un control adecuado sobre el acceso de los usuarios a los sistemas de la empresa, se debe realizar un inventario de todos los accesos que posean ellos sobre cada uno de los sistemas. Este inventario debe ser actualizado al modificar el perfil de acceso a algún usuario y será utilizado para realizar revisiones periódicas de los accesos otorgados en los sistemas.


Etapas

  • Elaboración de un inventario de los perfiles de acceso a cada sistema

  • Verificación de los perfiles definidos en los sistemas para cada usuario

  • Revisión y aprobación de los accesos por parte de las gerencias respectivas.

  • Depurar los perfiles de accesos de los usuarios a los sistemas.

  • Mantenimiento periódico del inventario.


Control sobre los contratos con proveedores

Con el objetivo de asegurar el cumplimiento de las políticas de seguridad de FIBERNET en el servicio brindado por los proveedores, es necesario realizar una revisión de los mismos y su grado de cumplimiento respecto a las políticas de seguridad definidas, de ser necesario dichos contratos deben ser modificados para el cumplimiento de la política de seguridad de la empresa.


Etapas

  • Elaboración de cláusulas estándar referidas a seguridad se información, para ser incluidas en los contratos con los proveedores.

  • Elaboración de un inventario de los contratos existentes con los proveedores. .Revisión de los contratos y analizar el grado de cumplimiento de la política de seguridad.

  • Negociar con los proveedores para la inclusión de las cláusulas en los contratos.



I.5Revisiones

Es importante llevar a cabo revisiones periódicas de los riesgos de seguridad y de los controles implementados a fin de:



  1. Reflejar los cambios en los requerimientos y prioridades de la empresa.

  2. Considerar nuevas amenazas y vulnerabilidades.

  3. Corroborar que los controles siguen siendo eficaces y apropiados.

Las revisiones comprenden las siguientes etapas:



  • Revisión y adaptación de controles aplicados a las instalaciones de telecomunicaciones.

  • Verificación de los controles aplicados en computadores portátiles, etc.

  • Elaboración de procedimientos de monitoreo y reporte sobre la administración de los sistemas y herramientas de seguridad, entre ellas: Antivirus, servidor Firewall, servidor VPN, sistemas de detección de intrusos.

  • Revisión de los controles implementados en cada uno de los equipos de red.

  • Revisión de los controles para personal externo y interno que realiza labores utilizando activos de la empresa (Soporte técnico, proveedores, etc…)

CAPÍTULO IV: COSTOS




    1. Costos de Implementación de las Políticas de Seguridad

En esta sección se detallan solamente los costos para implementar cada una de las políticas de seguridad.


- Inventario de Activos

El inventario de activos lo va a realizar 2 personas en un período de 3 días, cuyo costo se detalla en la tabla 4.1:



Tabla 4.1 Costos para implementar la política de Inventario de Activos


Descripción

Cantidad

Valor Unitario

Subtotal

Asesoría técnica

2

$ 400.00

$ 800.00

TOTAL

$ 800.00



- Perímetro de Seguridad física

Las instalaciones de los lectores de proximidad, lector biométrico y panel de control para 8 lectores se lo realizarán en un período de 2 días. Los costos se detallan en la tabla 4.2:



Tabla 4.2 Costos para implementar la política de Perímetro de Seguridad Física


Descripción

Marca /Modelo

Cantidad

Valor Unitario

Subtotal

Panel de control, 8 lectores

BOSCH modelo LNL 500

1

$ 847.83

$ 847.83

Lector de proximidad, alcance medio, instalación sobrepuesta en pared

HONEYWELL

OP-30HON


5

$ 195.84

$ 979.20

Lector combinado Biométrico (Huella Digital) y teclado

HONEYWELL

Y-PROX


1

$ 1,160.00

$ 1,160.00

Punto de instalación de lectores




6

$ 30.00

$ 180.00

Punto de instalación del Panel de control




1

$ 250.00

$ 250.00

TOTAL

$ 3,417.03



- Controles de Seguridad física

En la tabla 4.3 se detallan los costos de las tarjetas de proximidad, las cuales validan los lectores:




Yüklə 0,98 Mb.

Dostları ilə paylaş:
1   ...   16   17   18   19   20   21   22   23   ...   28




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin