Apoyo a computadores en red Estrategias de seguridad
En cualquier tipo de organización es indispensable tener medidas de seguridad apro apropi piad adas as para para todo todos s los los equi equipo pos s en red, red, ya que que son son susc suscep eptib tible les s de amenazas de seguridad internas y externas como son los Virus, Hackers u otros. Usted como líder del grupo de la mesa de ayuda es responsable de implem implement entar ar las estrat estrategi egias as necesa necesaria rias s para para preven prevenir ir dicas dicas amenaz amenazas as de ataque a la red, por tanto!
1. "denti#ique dos $%& de las amenazas que a su consideración son las m's graves y desarrolle para cada una, estrategias de pr'ctica de prevención a implementar en todos los equipos en red.
AMENAZAS: Virus, (royanos, (royanos, )al*are, etc. +alida de in#ormación - U(-/"01. 2ara 2ara estab establec lecer er una estrat estrategi egia a adecu adecuada ada es conve convenie niente nte pensar pensar una política de protección en los distintos niveles que esta debe abarcar y que no son ni m's ni menos que los estudiados asta aquí! 3ísica, 4ógica, Humana y la interacción que existe entre estos #actores. En cada caso considerado, el plan de seguridad debe incluir una estrategia 2roactiva y otra /eactiva!
La Estra Estrateg tegia ia Proact Proactiv iva a (prote (protege gerr y proced proceder) er) o de previs previsió ión n de ataques es un con5unto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. 4a determinación del da6o que un ataq ataque ue va a prov provoc ocar ar en un sist sistem ema a y las las debi debili lida dade des s y punt puntos os vulnerables explotados durante este ataque ayudar' a desarrollar esta estrategia. La Estrategia Reactiva (perseguir y procesar) o procesar) o estrategia posterior al ataq ataque ue ayud ayuda a al pers person onal al de segu segurid ridad ad a eval evalua uarr el da6o da6o que que a causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia 2roactiva, a documentar y aprender de la experiencia, y a conseguir que las #unciones comerciales se normalicen lo antes posible.
7on respecto a la postura que puede adoptarse ante los recursos compartidos! •
•
Lo ue no se permite e!presamente est" pro#i$ido: signi#ica que la organización proporciona una serie de servicios bien determinados y documentados, y cualquier otra cosa est' proibida. Lo ue no se pro#%$e e!presamente est" permitido: signi#ica que, a menos que se indique expresamente que cierto servicio no est' disponible, todos los dem's sí lo estar'n.
&. 'u so*t+are de protecci,n cree ue se de$e uti-iar en e- "rea de atenci,n a- c-iente ue es donde m"s se uti-ian p"ginas de /nternet0 p"ginas e!ternas y diversos correos e-ectr,nicos
+e debe establecer un proxy en la empresa, y b'sicamente para el 'rea de atención al cliente, establecer las p'ginas de traba5o que son permitidas su acceso. dem's controlar el istorial de accesos a cada una de las p'ginas que se utilizan.
2. En e- cronograma ue e-a$or, desde -a actividad 10 adicione un itinerario con -a actua-iaci,n de- so*t+are ue se va a uti-iar para e"rea atenci,n a- c-iente. +e establece por t8rminos de seguridad que a la primera quincena del mes se ar' la con#iguración del proxy para el 'rea de atención al cliente y se les dar' las indicaciones respectivas del uso de este servicio. 3. Esta$-eca tres (2) recomendaciones importantes a imp-ementar en -a compa4%a0 teniendo en cuenta ue no se tiene un inventario de -os euipos e-ectr,nicos ue se tienen0 ni de -os activos en #ard+are y so*t+are. 4as recomendaciones serían! • •
•
Elaborar 2lan de 7ontingencia Elaborar 2lan de )antenimiento 2reventivo 97orrectivo de equipos de cómputo. Hacer el inventario de +o#t*are y ard*are.