Documente Academic
Documente Profesional
Documente Cultură
GRUPO 1
Gerardo Natán Dominguez Miranda 1693-13-3624
Lidvin Osbelí Fuentes Navarro 1693-11-6192
Gerardo Emmanuel Dávila Morales 1693-11-14005
Eddy Estuardo Agustin Marroquin 1693-13-13796
David Jonatán López Monzón 1693-12-4143
Wilson Yeferson Garcia Lopez 1693-14-5405
QUETZALTENANGO, FEBRERO DE 2019
Caso.
Se les solicita presentar un análisis para asegurar el registro y control
académico de los estudiantes de la Universidad Mariano Gálvez, tomar
cada una de las fases del diagrama anterior y exponga su análisis de qué
aspectos aplican y cuáles no desde la perspectiva de Seguridad de Redes
y T.
Análisis
1. Prevention
PREVENTION
Aplica
Fase Análisis
Si No
Cyber Threat X
Es de gran importancia para poder detectar amenazas que están
Intelligence muy bien disfrazadas y pueden engañar a nuestros usuarios.
Secure DMZ De gran utilidad para poder segmentar los servidores donde se
X
encuentran nuestros archivos
DHS Einstein X Demasiado inseguro, según las pruebas del gobierno de EE.UU.
3. Network Security
En el registro de control académico de estudiantes es necesario que se cuente
con la mayor seguridad para la protección de los activos, en este sentido serían
los registros académicos de la Universidad.
NETWORK SECURITY
Aplica
Fase Análisis
Si No
Un Enclave es necesario ya que es un segmento de red que no
Enclave/Data Center
X es pública y la cual está fuertemente protegida, esto en el
Firewall
registro académico contendrá los servidores y así los datos de
las notas.
Dentro de la seguridad se debe considerar los IDS/IPS
Empresariales (Protección y Detección de Intrusos) ya que por
contener información valiosa , hay una gran amenaza de querer
Enterprise IDS/IPS x
acceder, ya sea para modificar o eliminar los datos (cursos,
asignaciones, notas). Se puede utilizar un Fortigate IPS para
este tipo de protección
VoIP Protection x
Es necesario contar con las ultimas actualizaciones , ya que
Inline Patching x estas tren mejoras de seguridad y son vitales en la protección de
la infomación
Web Proxy Content
x
Filtering
Es necesario un NAC ya que así se puede prevenir que equipos
finales o externos no tengan acceso a la red, así mismo esto
NAC x debe ir dentro de las políticas del control académico, ya que se
va a tener la identidad (usuario y contraseña ) de los que pueden
acceder (invitados, byod, teléfonos inteligentes)
Enterprise Message
x
Security
Es necesario que se conecten por un medio seguro, es
Enterprise Wireless necesario que se cuente con un servidor RADIUS para utilizar
x
Security WPA2-Enterprise , lo cual haría que sus conexiones serán
seguras.
Es necesario una aplicación empresarial para acceso remoto, ya
que así se tiene control de lo que se haces, así mismo necesita
Entreprise Remote Access x
ser una conexión cifrada la cual es necesaria por la información
que se maneja
Es necesaria ya que la información que se maneja se puede
fugar, o se puede perder, por lo tanto es necesario que se tenga
DLP x este tipo de aplicaciones ya que estas etiquetan los datos y se
separa si son confidenciales o críticos, esto con tal que no se
divulgue la información
4. Endpoint Security
EndPoint SECURITY
Aplica
Fase Análisis
Si No
Firewall Ayudará a que no puedan acceder al dispositivo donde se
X
encuentran los archivos
patch management Para que el equipo logre tener las actualizaciones lo más pronto
X posible sin riesgo a que falle con dicha actualización y
entorpezca el servicio o en el peor de los casos haga que falle
WAF (Firewall de Debido a que la universidad cuenta con una página web es
necesario contar con un WAF para la protección de su aplicación
aplicaciones web) X
web de ataques comunes que podrían afectar la disponibilidad
de la aplicación, poner en riesgo la seguridad.
Base de datos de Se ha dado el caso en que estudiantes han vulnerado la página
para poder realizar cambios indebidos, es por ello que la
vigilancia / escaneo
X Universidad debe mantener vigilado a ciertos estudiantes que se
cree que serían un tipo de amenaza lográndolo por medio de
Base de datos de vigilancia.
Base de datos segura Facilita mantener comunicación interna entre los estudiantes de
a la puerta de enlace la nube y el origen de datos locales, y de vuelta a la nube de
(escudo) manera rápida y segura.
6. Data Security
Se refiere al proceso de proteger los datos contra el acceso no autorizado y la
corrupción de los datos a lo largo de su ciclo de vida. La seguridad de los datos
incluye el cifrado de datos, la tokenización y las prácticas de administración de
claves que protegen los datos en todas las aplicaciones y plataformas.
DATA SECURITY