Trabajo Practico Integrador
Trabajo Practico Integrador
Trabajo Practico Integrador
Componentes Informáticos
UCASAL
UNIVERSIDAD CATOLICA DE SALTA
TRABAJO INTEGRADOR
1
Tecnicatura en Seguridad Informática
Componentes Informáticos
1)
Nombre de la Empresa: "SecureWallet"
2
Tecnicatura en Seguridad Informática
Componentes Informáticos
3
Tecnicatura en Seguridad Informática
Componentes Informáticos
4
Tecnicatura en Seguridad Informática
Componentes Informáticos
Tp3
Se presenta entonces el Plan de Gestión de Seguridad Informática, el cual está
considerado como un modelo estructurado de carácter preventivo el cual tiene como
objetivo principal garantizar que los riesgos de la seguridad de la información sean
analizados y mitigados por parte del Departamento de Tecnología de la Información de
la empresa, desarrollando las siguientes actividades
Alcance
La responsabilidad del alcance será asumida por el personal del departamento
de Tecnología de la Información encargado de procesos de seguridad. De
acuerdo a los servicios y sistemas en la que está involucrada la información,
esto corresponde con los procesos diarios de la empresa;
5
Tecnicatura en Seguridad Informática
Componentes Informáticos
4)
Control de Riesgo
Tipo de Activo
ACTIVO
Descripción
Servidor de BDD
Servidor de Virtualización-PIA
Servidor de Virtualización-CAT
Servidor de Aplicación Mitrol
Servidor de Comunicaciones Mitrol
Servidor de Telefonía IP-CAT
Servidor Administración Telefonía
Servidor Telefonía IP-UIO
Hardware [HW]
Servidor de Impresión
Servidor AD Principal
Servidor AD Secundario
Servidor de Aplicación SCCM
Servidor Base SCCM
Servidor Web Services
Servidor AD Bogotá
Nube Azure
Squarenet
Software [SW] Mitrol
Hipath Manager
6
Tecnicatura en Seguridad Informática
Componentes Informáticos
Red Local
Redes de Enlaces entre sucursales
comunicaciones Red Inalámbrica
[COM] Internet
Telefonía IP
Acceso a la Red Corporativa
Servicios (S)
Internet
Correo Electrónico
Mitrol
Impresión
Movilidad/Optimiza
BI
Sistema de Nómina
Respaldos y Restauración
UPS
Aire Acondicionado
Equipamiento Cableado LAN
Auxiliar [AUXI] Cableado Eléctrico
Fibra óptica
Racks
Operadores
Jefe de Sistemas
Administrador infraestructura y Redes
Personal [P] Agente de Seguridades
Consultor Internos
Analistas Programadores
Usuarios Internos
Soportes de
Equipos de Respaldo (NAS)
información [M]
Frecuencia Extrema FE
Frecuencia Alta FA
Frecuencia Media FM
7
Tecnicatura en Seguridad Informática
Componentes Informáticos
Frecuencia Baja FB
Frecuencia Muy Baja FMB
Probabilidad
Tipo de
Amenaza de
Activo
ocurrencia
Fuego FMB
Terremoto FMB
Daños por Agua FMB
Avería de origen físico o lógico FMB
Errores de Administrador FB
Hardware
Pérdida de equipos FMB
Abuso de privilegios de acceso FMB
Acceso no autorizado FMB
Manipulación de los equipos FMB
Robo FMB
Avería de origen físico o lógico FB
Errores de usuarios FA
Errores de administrador FB
Difusión de Software dañino FB
Alteración accidental dela FMB
Software
información
Destrucción de información FMB
Fugas de información FMB
Vulnerabilidades de los programas
FMB
(software)
Errores de
mantenimiento/actualización de FA
programas (software)
Suplantación de la identidad del FMB
usuario
Abuso de privilegios de acceso FMB
Acceso no autorizado FMB
Manipulación de programas FMB
Divulgación de información FMB
Redes de Fallo de servicios de comunicaciones FB
8
Tecnicatura en Seguridad Informática
Componentes Informáticos
Acceso no autorizado FB
Divulgación de información FM
Extorsión FMB
Ingeniería social (picaresca) FMB
Personal
Fuego FMB
Daños por agua FMB
Averia de origen físico o lógico FMB
Corte de suministro eléctrico FB
Errores de los usuarios FMB
Soportes de Errores del administrador FMB
información Alteración accidental de la FMB
información
Destrucción de información FMB
Fugas de información FMB
Pérdida de equipos FMB
Acceso no autorizado FMB
Divulgación de información FMB
Manipulación de los equipos FMB
Robo FMB
Ataque Destructivo FMB
9
Tecnicatura en Seguridad Informática
Componentes Informáticos
10
Tecnicatura en Seguridad Informática
Componentes Informáticos
6)
Inventario de activos
Identificación de activos
El control de los activos dentro de la empresa deberá de ser óptima, en
donde cada uno de los activos está correctamente identificado de acuerdo
a su importancia, tipo de activo o información; adicional se encuentra
asignado al área al que pertenece y su responsable.
Se encontrara gestionado por el personal de TI que tiene a cargo la Gestión
de Hardware y Software.
Clasificación de activos
1. Disponibilidad
Los activos son identificados de acuerdo al área y el responsable de su
gestión; el inventario se encuentra documentado formalmente, en el cual
se define las restricciones de acceso y las clasificaciones de activos
importantes, además se garantiza el manejo adecuado cuando es
eliminado o destruido.
2. Confidencialidad y Manipulación
La empresa cuenta con un documento formalizado, donde se explican
las políticas para el uso aceptable de los recursos tecnológicos dentro
de la empresa, el control de accesos dentro la red corporativa, la
navegación en páginas de internet así como la monitorización del uso
apropiado de la información de los activos.
3. Integridad
Se controla que todos los empleados o contratistas devuelvan los
activos de información una vez que haya finalizado el periodo de
utilización o contrato. El proceso se formaliza mediante documentos
que verifiquen el cumplimiento de las cláusulas de devolución de
activos físicos y/o electrónicos, además está establecido el
procedimiento para transferencia y borrado de la información de forma
segura en el caso que sea pertinente.
4. Nivel de protección
Se implementará el uso de tarjetas que representen el nivel de acceso
a diferentes niveles de seguridad, así como el grado de
responsabilidad, autoridad y compromiso. Sin excepciones el periodo
11
Tecnicatura en Seguridad Informática
Componentes Informáticos
12
Tecnicatura en Seguridad Informática
Componentes Informáticos
13
Tecnicatura en Seguridad Informática
Componentes Informáticos
8)
Manual de contingencia y continuidad del negocio
Gestión de incidentes en seguridad de la información y sus mejoras
14
Tecnicatura en Seguridad Informática
Componentes Informáticos
15
Tecnicatura en Seguridad Informática
Componentes Informáticos
16
Tecnicatura en Seguridad Informática
Componentes Informáticos
17
Tecnicatura en Seguridad Informática
Componentes Informáticos
- Se designarán las personas adecuadas para llevar a cabo las funciones del plan de
continuidad de la seguridad de la información y la recuperación ante desastres. Estas
personas serán responsables de implementar y ejecutar los planes, asegurando una
respuesta efectiva y una rápida recuperación en caso de incidentes.
Verificación, revisión y evaluación para la continuidad de la seguridad de la
información
La empresa implementará procesos para realizar pruebas periódicas del plan de
continuidad del negocio. Estas pruebas permitirán evaluar la efectividad del plan y
detectar posibles áreas de mejora.
Además, se llevarán a cabo reuniones semanales en el departamento de TI para
analizar los incidentes ocurridos y las acciones que se tomaron para resolverlos. Estas
reuniones servirán como una oportunidad para aprender de los incidentes pasados,
identificar patrones y tendencias, y tomar medidas preventivas para evitar futuros
incidentes.
18