martes, 25 de marzo de 2014

Determinar los recursos a actualizar.

En el cibercafé mencionado se encontró algunas inconformidad  de seguridad y el manejo de la red del cibercafé, notamos que cualquiera de sus empleados puede acceder al equipo del administrador esto corre riesgo la organización o el cibercafé, porque tiene un mal manejo de la red y pensamos que esto es riesgoso ya que cualquier persona puede accedes sin ningún identificación de  acceso al equipo, ya que queda expuesto a  ataques o intrusión en la red de comunicación el cual puede  aprovechar una o más vulnerabilidades de los recursos de un sistema informático tal como un sistema operativo, software u otro sistema del usuario con el fin de causarle un daño, ya sea bloqueando el acceso de clientes legítimos a un servidor o controlar de manera remota algún nodo en una red sin consentimiento del mismo usuario.


Dado que la información es uno de los activos más importantes de una organización, para cuidarla es necesario administrar sus riesgos con procesos y tecnologías adecuadas y para el administrador de la red defender a la empresa de los múltiples intrusos o problemas internos es una prioridad.


Recomendaciones 


Nuestra recomendación o actualización de la empresa del cibercafé  para el mejor manejo y rendimiento de los recursos que cuenta la red,  es mejorar la seguridad  y el manejo de los empleados y controlar la red con una sola persona creando un servidor, además es  el registro del usuario y asignar una identificación de acceso a los empleados, pero hay que establecer limitaciones, derechos  y privilegios a los diferentes cargos del cibercafé ya que cuenta con varios empleados, esto es para evitar riesgos de perdida de información y daño del sistema.



El administrador de la red debe contemplar los siguientes puntos antes de aplicar un plan de contingencia, es responsabilidad tanto del administrador como de algún comité de evaluación identificar cuales procesos son más críticos o cuales son los que pudieran frenar la operación de la empresa, estos puntos a considerar son:


Se deben tener identificados y documentados los activos más importantes, para este caso se pueden mencionar, (Procesos, información, aplicaciones, bases de datos, sistemas operativos, etc.)


  • Se deben tener identificadas las distintas vulnerabilidades, para este punto se recomienda estar verificando periódicamente las siguientes actividades (Identificar las debilidades por donde se pudiera vulnerar tanto el hardware como el software, hacer distintas pruebas para auto vulnerar el sistema, ser recomienda que se hagan este tipo de pruebas en equipo de prueba y que no afecta la operación diaria, evaluar el riesgo con la finalidad de ejercer mejoras continuas en los procesos)


  • Clasificar los probables riesgos en orden de importancia o por procesos críticos, este punto es importante ya que se debe buscar un esquema de seguridad que afecte a lo menos posible.



  • Renovar y/o actualizar constante mente la documentación ya que puede haber eventos en los cuales se tenga un control ya establecido de cómo solucionar los problemas y estos pueden pasar de críticos a no críticos.


  • En primer lugar, es esencial tener instalada una herramienta que analice el tráfico en la red y, muy especialmente, en su perímetro.


  •  Mientras en los clientes hay que estar monitoreando que es lo que hace en la red, intentando acceder al servidor etc. 


  • Crear grupos específicos como clientes, empleados, mantenimiento y administrador. Esto mejora la admiración de la red y la seguridad.


  • La consultaría es importante que se lleve a cabo, ya que el proveedor del servicio cuenta con certificaciones y experiencia para poder encontrar fallas en la administración de la red, además que si no se tiene una consultaría externa se pude dar el caso de que se tenga vulnerable la red y que por los controles que se tienen no se esté llevando a cabo un buen trabajo de seguridad. Al momento que se tiene un proveedor de consultaría de seguridad el cual por lo regular desarrolla el servicio de consultoría de seguridad donde efectúa un levantamiento completo de la plataforma, además integra seguridad y comunicaciones, así como la cobertura de la infraestructura tecnológica. Debido a los altos costos de consultaría el proveedor tecnología especializada que es capaz de sacar una radiografía completa de la organización en cuanto a sus procedimientos y niveles de protección.



Y que utilice servicios de seguridad como consultorías y análisis de riesgo hasta la implementación de tecnologías de seguridad específicas que permiten monitorear en forma permanente la seguridad de la información y de los dispositivos, detectando ataques y tomando acciones para corregir problemas o para evitar que los intentos de ataques puedan afectar gravemente los activos de información.


Conclusión



Cuando fuimos a investigar en el cibercafé y obtuvimos la información casi completa pero detectamos algunas inconveniencias sobre el manejo de la red, una vez que habíamos  obtenidos  los datos que cuenta la red del cibercafé, y con mi equipo analizamos que es lo que le falta, como el buen uso, la optimización de los recursos y sobretodo la administración de la red y su seguridad, y lo planteamos como se podríamos solucionar y el manejo de la red, y nuestra conclusión son las siguientes recomendaciones antes mencionas como el, creación de único administrador, sobre los grupos del trabajo y los clientes como el manejo de  los derechos y privilegios de los usuarios de la red. 


En general podríamos decir la que se debe tener mayor importancia y prioridad es la solución al problema de seguridad, se podría  crear un sistema que brinde una completa estabilidad a la red y se adapte a las necesidades de la institución que la demande, evitando así problemas de mal uso o de inmoralidad por parte de los usuarios. Un sistema de seguridad exige un paquete de materiales y servicios adecuados y de alcance económico, según que se desea implementar una red LAN.



No hay comentarios:

Publicar un comentario

 

Sample text

Sample Text

Lizbeth Ariadne Uc Mazum

 
Blogger Templates