martes, 25 de marzo de 2014

Determinar los recursos a actualizar.

En el cibercafé mencionado se encontró algunas inconformidad  de seguridad y el manejo de la red del cibercafé, notamos que cualquiera de sus empleados puede acceder al equipo del administrador esto corre riesgo la organización o el cibercafé, porque tiene un mal manejo de la red y pensamos que esto es riesgoso ya que cualquier persona puede accedes sin ningún identificación de  acceso al equipo, ya que queda expuesto a  ataques o intrusión en la red de comunicación el cual puede  aprovechar una o más vulnerabilidades de los recursos de un sistema informático tal como un sistema operativo, software u otro sistema del usuario con el fin de causarle un daño, ya sea bloqueando el acceso de clientes legítimos a un servidor o controlar de manera remota algún nodo en una red sin consentimiento del mismo usuario.


Dado que la información es uno de los activos más importantes de una organización, para cuidarla es necesario administrar sus riesgos con procesos y tecnologías adecuadas y para el administrador de la red defender a la empresa de los múltiples intrusos o problemas internos es una prioridad.


Recomendaciones 


Nuestra recomendación o actualización de la empresa del cibercafé  para el mejor manejo y rendimiento de los recursos que cuenta la red,  es mejorar la seguridad  y el manejo de los empleados y controlar la red con una sola persona creando un servidor, además es  el registro del usuario y asignar una identificación de acceso a los empleados, pero hay que establecer limitaciones, derechos  y privilegios a los diferentes cargos del cibercafé ya que cuenta con varios empleados, esto es para evitar riesgos de perdida de información y daño del sistema.



El administrador de la red debe contemplar los siguientes puntos antes de aplicar un plan de contingencia, es responsabilidad tanto del administrador como de algún comité de evaluación identificar cuales procesos son más críticos o cuales son los que pudieran frenar la operación de la empresa, estos puntos a considerar son:


Se deben tener identificados y documentados los activos más importantes, para este caso se pueden mencionar, (Procesos, información, aplicaciones, bases de datos, sistemas operativos, etc.)


  • Se deben tener identificadas las distintas vulnerabilidades, para este punto se recomienda estar verificando periódicamente las siguientes actividades (Identificar las debilidades por donde se pudiera vulnerar tanto el hardware como el software, hacer distintas pruebas para auto vulnerar el sistema, ser recomienda que se hagan este tipo de pruebas en equipo de prueba y que no afecta la operación diaria, evaluar el riesgo con la finalidad de ejercer mejoras continuas en los procesos)


  • Clasificar los probables riesgos en orden de importancia o por procesos críticos, este punto es importante ya que se debe buscar un esquema de seguridad que afecte a lo menos posible.



  • Renovar y/o actualizar constante mente la documentación ya que puede haber eventos en los cuales se tenga un control ya establecido de cómo solucionar los problemas y estos pueden pasar de críticos a no críticos.


  • En primer lugar, es esencial tener instalada una herramienta que analice el tráfico en la red y, muy especialmente, en su perímetro.


  •  Mientras en los clientes hay que estar monitoreando que es lo que hace en la red, intentando acceder al servidor etc. 


  • Crear grupos específicos como clientes, empleados, mantenimiento y administrador. Esto mejora la admiración de la red y la seguridad.


  • La consultaría es importante que se lleve a cabo, ya que el proveedor del servicio cuenta con certificaciones y experiencia para poder encontrar fallas en la administración de la red, además que si no se tiene una consultaría externa se pude dar el caso de que se tenga vulnerable la red y que por los controles que se tienen no se esté llevando a cabo un buen trabajo de seguridad. Al momento que se tiene un proveedor de consultaría de seguridad el cual por lo regular desarrolla el servicio de consultoría de seguridad donde efectúa un levantamiento completo de la plataforma, además integra seguridad y comunicaciones, así como la cobertura de la infraestructura tecnológica. Debido a los altos costos de consultaría el proveedor tecnología especializada que es capaz de sacar una radiografía completa de la organización en cuanto a sus procedimientos y niveles de protección.



Y que utilice servicios de seguridad como consultorías y análisis de riesgo hasta la implementación de tecnologías de seguridad específicas que permiten monitorear en forma permanente la seguridad de la información y de los dispositivos, detectando ataques y tomando acciones para corregir problemas o para evitar que los intentos de ataques puedan afectar gravemente los activos de información.


Conclusión



Cuando fuimos a investigar en el cibercafé y obtuvimos la información casi completa pero detectamos algunas inconveniencias sobre el manejo de la red, una vez que habíamos  obtenidos  los datos que cuenta la red del cibercafé, y con mi equipo analizamos que es lo que le falta, como el buen uso, la optimización de los recursos y sobretodo la administración de la red y su seguridad, y lo planteamos como se podríamos solucionar y el manejo de la red, y nuestra conclusión son las siguientes recomendaciones antes mencionas como el, creación de único administrador, sobre los grupos del trabajo y los clientes como el manejo de  los derechos y privilegios de los usuarios de la red. 


En general podríamos decir la que se debe tener mayor importancia y prioridad es la solución al problema de seguridad, se podría  crear un sistema que brinde una completa estabilidad a la red y se adapte a las necesidades de la institución que la demande, evitando así problemas de mal uso o de inmoralidad por parte de los usuarios. Un sistema de seguridad exige un paquete de materiales y servicios adecuados y de alcance económico, según que se desea implementar una red LAN.



viernes, 21 de marzo de 2014

SITUACIÓN ACTUAL DEL CIBER CAFÉ






En la entrevista realizada al encargado y el administrador de la red en un cibercafé conocido, nos proporcionó la siguiente información sobre los distintos tipos de usuarios y las medidas de seguridad que manejan en dicha establecimiento.

Tipos de usuarios:

En este ciber café solo cuentan actualmente con dos tipos de usuarios en la red, el primero es el usuario administrador y segundo el usuario cliente. 

El administrador: Es la única persona que esta encargado del ciber cafe que puede acceder, modificar, configuración y limitar accesos a las paginas a los usuarios de la red , y los atributos o derechos que tienen los clientes sobre los usos del recursos que cuentan las la máquina, impresora y al servidor.

Usuario cliente: Este tipo de usuario son las personas que llegan y prestan un equipo de cómputo. 
                                      


Tipos de Grupos:

El Administrador de la red del cibercafé nos mencionó que cuentan con tres grupos de trabajo o unidad operativa son la siguiente:
Grupo clientes: Son los equipos de cómputo que están para dar servicios a los clientes.

Grupo de mantenimiento. Este grupo es donde llevan a cabo la reparación de equipos.

Grupo administrador. Bueno este grupo solamente cuenta con un solo equipo de cómputo, pero se considera como un grupo ya que se encuentra en un área diferente a los otros equipos.
                                            

Atributos de los recursos de la red.

Dicho administrador del cibercafé nos proporcionó información sobre los componentes de su red, y medidas de seguridad cabe mencionar que cuenta con 2 impresoras una normal y una multifuncional, además de una fotocopiadora.


Los recursos son compartidos entre los tres grupos de trabajo, administrador, clientes  y mantenimiento ya que es un establecimiento es pequeño y con los tres grupos pueden compartir los recursos de la red. 

Medidas de seguridad

El recurso de la red está limitado por los grupos de trabajo, el administrador y el mantenimiento tiene privilegios de utilizar los recurso como impresora o el base de dato para almacenar archivos, mientras que el grupo de los clientes este muy limitado solamente pueden utilizar la impresora pero se necesita la autorización del administrador de la red. Además los clientes están limitados a acceder a cualquier página web. Los otros servicios de escaneo, impresión a color y de fotocopiado estan encargado al administrador.


Los medios de autentificación básicamente los grupos de trabajo están registrados en el servidor, y solamente pueden acceder en la red.                                    


Conclusión


Dentro de cibercafé que encontramos actualmente su  red LAN hay varios factores que afectan su seguridad, los factores que tienen que ver con el manejo de la red y  la utilización tanto por usuarios como por administradores, hay vulnerabilidad tanto en al software  y los usuarios, en hardware encontramos las topologías de red que son de manera general la estructura de la red, dentro de estas ya está establecida la de mala como la más confiable pero costosa por su cantidad de cable; con una buena distribución se puede lograr una topología fácil de mantener, solo se debe invertir en su implementación; Tiene un servidor este si encontramos un uso un poco adecuado ya que en el radica la importancia de la información que almacena, la conexión con los recursos que se desean compartir y sirven como estaciones de trabajo, la mayoría de problemas se presentan en el medio, constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable par trenzado, par de cable, por su mantenimiento y duración, con base de este se está arriesgando, más adelante podremos las posibles solución sobre el buen uso de la red LAN del cibercafé.

 

Sample text

Sample Text

Lizbeth Ariadne Uc Mazum

 
Blogger Templates