Figura 3.21.1 Análisis de Intrusión en Ethereal
Figura 3.21.2 Análisis de Intrusión en Ethereal
El 10 de junio se decide que ya se ha obtenido suficiente información del atacante. Se aplican el filtrado total a través de la máquina de control. Se apaga la máquina y se desconecta de la red.
Figura 3.22 Filtrado Total a través de la Máquina de Control
Este procedimiento de análisis de intrusiones se deberá aplicar con toda máquina comprometida. Además se recomienda utilizar otras herramientas como: Analizadores de imágenes del disco duro y de procesos, y que toda esta información sea enviada a la máquina de control. Esto esta fuera del alcance de nuestro tema ya que tiene que ver con la parte de software.
I.4Controles y Vigilancia
En los controles y vigilancia se toman en cuenta dos aspectos: Perfiles de acceso y contrato con los proveedores.
A continuación se detalla las etapas de cada aspecto.
Control Perfiles de Acceso
Con el propósito de obtener un control adecuado sobre el acceso de los usuarios a los sistemas de la empresa, se debe realizar un inventario de todos los accesos que posean ellos sobre cada uno de los sistemas. Este inventario debe ser actualizado al modificar el perfil de acceso a algún usuario y será utilizado para realizar revisiones periódicas de los accesos otorgados en los sistemas.
Etapas
-
Elaboración de un inventario de los perfiles de acceso a cada sistema
-
Verificación de los perfiles definidos en los sistemas para cada usuario
-
Revisión y aprobación de los accesos por parte de las gerencias respectivas.
-
Depurar los perfiles de accesos de los usuarios a los sistemas.
-
Mantenimiento periódico del inventario.
Control sobre los contratos con proveedores
Con el objetivo de asegurar el cumplimiento de las políticas de seguridad de FIBERNET en el servicio brindado por los proveedores, es necesario realizar una revisión de los mismos y su grado de cumplimiento respecto a las políticas de seguridad definidas, de ser necesario dichos contratos deben ser modificados para el cumplimiento de la política de seguridad de la empresa.
Etapas
-
Elaboración de cláusulas estándar referidas a seguridad se información, para ser incluidas en los contratos con los proveedores.
-
Elaboración de un inventario de los contratos existentes con los proveedores. .Revisión de los contratos y analizar el grado de cumplimiento de la política de seguridad.
-
Negociar con los proveedores para la inclusión de las cláusulas en los contratos.
I.5Revisiones
Es importante llevar a cabo revisiones periódicas de los riesgos de seguridad y de los controles implementados a fin de:
-
Reflejar los cambios en los requerimientos y prioridades de la empresa.
-
Considerar nuevas amenazas y vulnerabilidades.
-
Corroborar que los controles siguen siendo eficaces y apropiados.
Las revisiones comprenden las siguientes etapas:
-
Revisión y adaptación de controles aplicados a las instalaciones de telecomunicaciones.
-
Verificación de los controles aplicados en computadores portátiles, etc.
-
Elaboración de procedimientos de monitoreo y reporte sobre la administración de los sistemas y herramientas de seguridad, entre ellas: Antivirus, servidor Firewall, servidor VPN, sistemas de detección de intrusos.
-
Revisión de los controles implementados en cada uno de los equipos de red.
-
Revisión de los controles para personal externo y interno que realiza labores utilizando activos de la empresa (Soporte técnico, proveedores, etc…)
CAPÍTULO IV: COSTOS
-
Costos de Implementación de las Políticas de Seguridad
En esta sección se detallan solamente los costos para implementar cada una de las políticas de seguridad.
- Inventario de Activos
El inventario de activos lo va a realizar 2 personas en un período de 3 días, cuyo costo se detalla en la tabla 4.1:
Tabla 4.1 Costos para implementar la política de Inventario de Activos
Descripción
|
Cantidad
|
Valor Unitario
|
Subtotal
|
Asesoría técnica
|
2
|
$ 400.00
|
$ 800.00
|
TOTAL
|
$ 800.00
|
- Perímetro de Seguridad física
Las instalaciones de los lectores de proximidad, lector biométrico y panel de control para 8 lectores se lo realizarán en un período de 2 días. Los costos se detallan en la tabla 4.2:
Tabla 4.2 Costos para implementar la política de Perímetro de Seguridad Física
Descripción
|
Marca /Modelo
|
Cantidad
|
Valor Unitario
|
Subtotal
|
Panel de control, 8 lectores
|
BOSCH modelo LNL 500
|
1
|
$ 847.83
|
$ 847.83
|
Lector de proximidad, alcance medio, instalación sobrepuesta en pared
|
HONEYWELL
OP-30HON
|
5
|
$ 195.84
|
$ 979.20
|
Lector combinado Biométrico (Huella Digital) y teclado
|
HONEYWELL
Y-PROX
|
1
|
$ 1,160.00
|
$ 1,160.00
|
Punto de instalación de lectores
|
|
6
|
$ 30.00
|
$ 180.00
|
Punto de instalación del Panel de control
|
|
1
|
$ 250.00
|
$ 250.00
|
TOTAL
|
$ 3,417.03
|
- Controles de Seguridad física
En la tabla 4.3 se detallan los costos de las tarjetas de proximidad, las cuales validan los lectores:
Dostları ilə paylaş: |