Sunteți pe pagina 1din 3

Especialización en Seguridad Informática

CASO DE ESTUDIO ASEGUREMONOS – SEGURIDAD EN REDES


233010

Parte 1
La empresa denominada “ASEGUREMONOS” cuenta actualmente con una
infraestructura de red SENCILLA, a pesar de que se tiene en diseño un
“SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION”, utilizando
ISO NTC 27001:2013 En nuestra empresa Ficticia “ASEGUREMONOS”. El
gerente de la empresa requiere de carácter urgente proteger la
información relevante de la compañía.
La compañía “ASEGUREMONOS” presenta todos los problemas que puede
usted observar según los siguiente: la empresa no es nueva, pero debido
a la importancia y veracidad del gerente decidieron tomar la iniciativa de
crear el área de seguridad. Dado lo anterior el problema de la empresa
radica en que el sistema de información como tal no existe, protocolos de
seguridad o mejoras prácticas solo existe el antivirus, existe correo
empresarial. La empresa cuenta con 10 puestos de estación de trabajo,
uno del gerente y 7 repartidos para cualquier perfil y dos para los de caja.
USTED HA SIDO CONTRATADO EN LA EMPRESA ASEGUREMONOS PARA:
Realizar el análisis del tráfico actual de la empresa mediante la
herramienta wireshark o similares para reconocer el comportamiento del
tráfico de red.
Cifrar el Tráfico de los protocolos TCP/IP de la empresa, para evitar que
rastreen la información de la empresa, pueden hacer uso de conexiones
cifradas HTTPS sólo para IPV4.
Dada la comunicación de mensajería interna de la empresa también se
sugiere realizar la implementación de la comunicación mediante SSH
dentro de la empresa.
Corregir las vulnerabilidades, amenazas y riesgos encontrados en la red
de la empresa.
Asegurar la funcionalidad y calidad de sus sistemas de información en la
Red Informática de la empresa.
Este es el diagrama de red actual de la empresa

Parte 2
Durante un periodo de transición la empresa “ASEGUREMONOS” estaba
realizando las nuevas instalaciones de las aplicaciones y los servidores en
la nueva sede.
En esta no se contó con realizar la creación de mecanismos de seguridad
para proteger los activos de la empresa, puesto que al realizar las
instalaciones uno de los encargados de dichos procesos sufrió un
accidente y no pudo realizarlos, sin estos procesos los usuarios de las
diferente áreas empezaron a usar el sistema y los accesos que tenían a
cualquier parte del internet sin tener conocimiento de que no tenían
mecanismos de seguridad, entre esos firewalls, creación de roles,
subnetting, entre otros. Durante este tiempo, siendo 5 días laborales, el
equipo de respuesta a incidentes CERT de toda la zona reportó que los
servidores tuvieron acceso de fuentes externas a los activos de la
empresa, a esto se le suma que algunos usuarios notaron ciertas
incongruencias en sus respectivas cuentas sociales y de correo pues
registraban ingresos que no habían realizado, sin acceso a muchas de sus
redes sociales, las cuales accedieron algunos desde los equipos que tenían
asignados pero estos no tenían conocimiento de que no existía en el
momento los mecanismos de seguridad necesarios.
A estos tipos de ataques registrados no se les pudo realizar algún tipo
de seguimiento de acceso debido a que el SNORT no estaba
completamente configurado. En este caso se enteró que uno de los
usuarios tenía registros de que había accedido a una red social con la
cuenta de otro compañero. En uno de los logs de otro usuario se reportó
que había una lista de IPs públicas que no correspondían a las que
corresponden usualmente. En uno de los servidores se registró que las
DNS de algunos dominios no correspondían a los de subía la información
a los servidores espejo de la empresa. Para esto se solicitó a unos
expertos en seguridad informática para que realizara el estudio de los
tipos de ataques realizados para poder crear los mejores mecanismos de
seguridad para dichos ataques.
Parte 3
Gracias a las efectivas propuestas de estructuración y protección que se
desarrolló en la sede principal y en la nueva sede, al gerente de
ASEGURÉMONOS le dieron visto bueno para aumentar la infraestructura
de la sede principal, es decir, le aprobaron aumentar los recursos. En esta
nueva actualización o modificación de la empresa se asignaron recursos
para compra de nuevos equipos, la empresa requiere sus servicios para
adecuar la nueva actualización de la sede principal. Los nuevos equipos
son:
 20 computadores nuevos
 1 firewall
 2 switchs
 2 routers
 3 acces points
 2 servidores, de los cuales 1 es para servicios y el otro es para
almacenamiento.
La sede principal va a repartir los equipos en los dos nuevos pisos, es
decir, que el nuevo diseño va a pasar de ser 1 sólo nivel a ser 3 niveles.

S-ar putea să vă placă și