Sunteți pe pagina 1din 8

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA 

CENTRO UNIVERSITARIO QUETZALTENANGO 


MAESTRÍA EN SEGURIDAD INFORMÁTICA  
 
ASIGNATURA: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 
DOCENTE: ING. MATTHEW SEIGNÉ 
TRIMESTRE: PRIMERO 
 
 
 
 
 
 
 
 
 
 
 
ACTIVIDAD:  
Caso Práctico Sesión 7 
 
 

 
 
 
 
 
GRUPO 1 
Gerardo Natán Dominguez Miranda 1693-13-3624 
Lidvin Osbelí Fuentes Navarro 1693-11-6192 
Gerardo Emmanuel Dávila Morales 1693-11-14005 
Eddy Estuardo Agustin Marroquin  1693-13-13796 
David Jonatán López Monzón  1693-12-4143 
Wilson Yeferson Garcia Lopez 1693-14-5405 
 
 
 
 
 
 
 
QUETZALTENANGO, FEBRERO DE 2019   
Caso. 
 
Se  les  solicita  presentar  un  análisis  para  asegurar  el  registro  y  control 
académico  de  los  estudiantes  de  la  Universidad  Mariano  Gálvez,  tomar 
cada  una  de  las  fases  del  diagrama  anterior  y  exponga  su  análisis  de  qué 
aspectos  aplican  y  cuáles  no  desde  la  perspectiva  de  Seguridad  de Redes 
y T. 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
Análisis  
1. Prevention  
 
 
PREVENTION
Aplica
Fase Análisis
Si No

IT Security  Del gobierno de seguridad de IT depende el correcto


X cumplimiento de las leyes definidas para poder mitigar los
Governance 
riesgos.

Security Policies  Deben de ser claras para que no existan problemas de


X
comprensión de los usuarios que no son de IT.

Cyber Threat  X
Es de gran importancia para poder detectar amenazas que están
Intelligence  muy bien disfrazadas y pueden engañar a nuestros usuarios.

Threat Modeling   Es necesario para poder dar solución a eventualidades y que no


X
nos tome por sorpresa

Security Architecture  Es importante ya que mediante esta podemos ajustar toda la


X seguridad que mejor se ajusta a nuestra aplicación y la
& Design 
información que en esta manejaremos.

Risk Management  La administración de los riesgos es necesaria, esta debe estar


contemplada en Planes de Recuperación de Desastres, así
X como en los planes de continuidad del negocio, debe estar una
matriz en la cual se evalúen y se puedan tomar cartas en el
asunto.

Penetration Testing  Es necesario hacer pruebas de pentesting para conocer las


X vulnerabilidades y luego a qué amenazas se enfrenta el sistema
de registro de la Universidad.

Vulnerability  Con el análisis de pentesting se pueden evaluar las


X vulnerabilidades lo cual da la pauta a que nos enfrentamos y que
Assessment 
tanto debemos proteger

Security Awareness  Es necesario que las personas estén capacitadas y concientizar


de los riesgos que existen y de lo importante que es la seguridad
Training  
tanto de la información como de los dispositivos con los que
X
interactúan. Es necesario que se conozca que ellos forman parte
de esta cadena de responsabilidad y que es responsabilidad de
todos.

Continuous C & A  Ayuda a prevenir amenazas y/o detectarlos en la mayor


X
brevedad posible.
 
 
 
2. Perimeter Security 
 
Los  sistemas  de  seguridad  perimetral  son  la  primera  línea  de  defensa  que 
puede ayudar a nuestro sistema de registro y control, verificando las conexiones 
y permitiendo o bien sea el caso, denegando alguna conexión desconocida. 
 
 
PERIMETER SECURITY
Aplica
Fase Análisis
Si No

Firewall Perimetral  Como cualquier cortafuegos, configurandolo de la mejor manera


X
no permitirá alguna conexión de dudosa procedencia

IPS Perimetral  X Alerta a los demás equipos por cualquier eventualidad

Secure DMZ  De gran utilidad para poder segmentar los servidores donde se
X
encuentran nuestros archivos

Antivirus  Al igual que en cualquier caso es de gran ayuda tener un


X
antivirus por cualquier tipo de negligencia presentada .

HoneyPot  Mantiene entretenidos a los atacantes mientras se logra ver


X
como solucionar la vulnerabilidad.

DLP  Nos asegura que la información que entrará de la página no


X
saldrá.

DHS Einstein  X Demasiado inseguro, según las pruebas del gobierno de EE.UU.

 
 
3. Network Security 
 
En  el  registro  de  control  académico  de  estudiantes  es  necesario  que  se  cuente 
con  la  mayor  seguridad  para  la  protección  de  los  activos,  en  este  sentido serían 
los registros académicos de la Universidad. 
 
 
NETWORK SECURITY
Aplica
Fase Análisis
Si No
Un Enclave es necesario ya que es un segmento de red que no
Enclave/Data Center
X es pública y la cual está fuertemente protegida, esto en el
Firewall
registro académico contendrá los servidores y así los datos de
las notas.
Dentro de la seguridad se debe considerar los IDS/IPS
Empresariales (Protección y Detección de Intrusos) ya que por
contener información valiosa , hay una gran amenaza de querer
Enterprise IDS/IPS x
acceder, ya sea para modificar o eliminar los datos (cursos,
asignaciones, notas). Se puede utilizar un Fortigate IPS para
este tipo de protección
VoIP Protection x
Es necesario contar con las ultimas actualizaciones , ya que
Inline Patching x estas tren mejoras de seguridad y son vitales en la protección de
la infomación
Web Proxy Content
x
Filtering
Es necesario un NAC ya que así se puede prevenir que equipos
finales o externos no tengan acceso a la red, así mismo esto
NAC x debe ir dentro de las políticas del control académico, ya que se
va a tener la identidad (usuario y contraseña ) de los que pueden
acceder (invitados, byod, teléfonos inteligentes)
Enterprise Message
x
Security
Es necesario que se conecten por un medio seguro, es
Enterprise Wireless necesario que se cuente con un servidor RADIUS para utilizar
x
Security WPA2-Enterprise , lo cual haría que sus conexiones serán
seguras.
Es necesario una aplicación empresarial para acceso remoto, ya
que así se tiene control de lo que se haces, así mismo necesita
Entreprise Remote Access x
ser una conexión cifrada la cual es necesaria por la información
que se maneja
Es necesaria ya que la información que se maneja se puede
fugar, o se puede perder, por lo tanto es necesario que se tenga
DLP x este tipo de aplicaciones ya que estas etiquetan los datos y se
separa si son confidenciales o críticos, esto con tal que no se
divulgue la información
 
 
4. Endpoint Security 
 
 
EndPoint SECURITY
Aplica
Fase Análisis
Si No
Firewall   Ayudará a que no puedan acceder al dispositivo donde se
X
encuentran los archivos

IPS Host  X nos ayuda a proteger el equipo de ataques como pishing.

Antivirus  X Nos ayuda a defender el equipo de cualquier tipo de malware

endpoint security  En el caso de que la solución de antivirus falle, contamos con la


X aplicación que sirve como respaldo y que controla lo que pasa
enforcement 
en cada equipo al mismo tiempo.

fdcc compliance  Nos asegura que la información que entrará de la página no


X
saldrá.

patch management  Para que el equipo logre tener las actualizaciones lo más pronto
X posible sin riesgo a que falle con dicha actualización y
entorpezca el servicio o en el peor de los casos haga que falle

DLP  Ayuda al antivirus de amenazas y robo de información por


X
descuido del personal
 
 
 
5. Applicaction Security 
La  seguridad  de  la  aplicación  es  el  proceso  de  asegurar  el  software  que  utiliza 
una organización para realizar una función en particular. 
 
APPLICATION SECURITY
Aplica
Fase Análisis
Si No

WAF (Firewall de  Debido a que la universidad cuenta con una página web es
necesario contar con un WAF para la protección de su aplicación
aplicaciones web)  X
web de ataques comunes que podrían afectar la disponibilidad
de la aplicación, poner en riesgo la seguridad.

Base de datos de  Se ha dado el caso en que estudiantes han vulnerado la página
para poder realizar cambios indebidos, es por ello que la
vigilancia / escaneo  
X Universidad debe mantener vigilado a ciertos estudiantes que se
cree que serían un tipo de amenaza lográndolo por medio de
Base de datos de vigilancia.

Base de datos segura  Facilita mantener comunicación interna entre los estudiantes de
a la puerta de enlace  la nube y el origen de datos locales, y de vuelta a la nube de
(escudo)  manera rápida y segura.

Prueba dinámica de  Permite a los analistas de seguridad observar el comportamiento


X del sistema de la universidad con el fin de identificar posibles
aplicaciones 
problemas.
Revisión de código de  No aplica porque la Universidad ya cuenta con la página web y
prueba de aplicación  x no necesita comprobar la calidad del código fuente porque se
estática   asume que ya fue realizado.

 
 
 
6. Data Security 
 
Se  refiere  al  proceso  de  proteger  los  datos  contra  el  acceso  no  autorizado  y  la 
corrupción  de  los  datos  a  lo  largo  de  su  ciclo  de  vida.  La  seguridad de los datos 
incluye  el  cifrado  de  datos,  la  tokenización  y  las  prácticas  de  administración  de 
claves que protegen los datos en todas las aplicaciones y plataformas. 
 
DATA SECURITY 

Divisiones  si  no  Análisis 

PKI (Autenticación de      PKI aplica para la validación de transacciones 


claves de cifrado)  X  e identidades que manejan los usuarios dentro 
de la universidad. 

Data wiping cleansing      La limpieza de datos no aplica, por el hecho de 


(Limpieza de datos)  X  que la universidad debe salvaguardar los datos 
para su posterior uso. 

Identity access      La gestión de identidad y acceso aplica para el 


management ( Gestión de    inicio de sesión para usuarios autorizados 
identidad y acceso a un  X  para su ingreso, dado el caso de estudiantes y 
servicio web)   del personal administrativo de la universidad. 

Enterprise Rights      La gestión de derechos empresariales si aplica 


management (gestión de    para la universidad, porque incluye contenido 
derechos empresariales)  x  digital, en este caso cuando los estudiantes 
adjuntan documentos para compartirlo con los 
docentes. 

DLP (Protección y      La universidad maneja ​políticas de protección


privacidad de datos)  x  permiten regular el flujo de los datos
confidenciales 

Data drive encryption (      El cifrado en una unidad de datos, aplica 


Cifrado en una unidad de  x  porque la universidad debe tener encriptada la 
datos)  información para evitar cualquier tipo pérdida 
del mismo. 
data integrity monitoring      La integridad de datos es aplicable en la 
(Monitoreo de integridad    universidad porque toda información debe ser 
de datos)  x  completa y evitar datos duplicados, datos 
faltantes datos alterados o datos incorrectos. 
 
 
 
 
7. Operations 
 
OPERATIONS
Aplica
Fase Análisis
Si No

SIEM (Gestión de 


Almacena registros y permite un análisis casi en tiempo real que
eventos e  X permite al personal de seguridad de la Universidad medidas
información de  defensivas más rápido.
seguridad) 

Análisis Forense  No aplica ya que es más funcional en un tribunal de justicia ya


x que preserva cualquier evidencia en forma original mientras se
digital  
realiza una investigación.

Focused OPS  La gestión de operaciones enfocada da la facilidad a la


universidad hacer mucho más con los recursos existentes en
X
términos de rendimiento, tiempo de respuesta y calidad al
momento de que el estudiante viste la página.

SOC/NOC Monitoring  No aplica ya que la Universidad tiene la facilidad de utilizar un


x servicio de un proveedor de ISP la cual debe de reportar
(24x7) 
cualquier inconveniente y exigir la solución al proveedor de ISP
   

S-ar putea să vă placă și