En el cibercafé mencionado se encontró algunas
inconformidad de seguridad y el manejo de la red del cibercafé, notamos
que cualquiera de sus empleados puede acceder al equipo del administrador esto
corre riesgo la organización o el cibercafé, porque tiene un mal manejo de la
red y pensamos que esto es riesgoso ya que cualquier persona puede accedes sin
ningún identificación de acceso al equipo, ya que queda expuesto a ataques
o intrusión en la red de comunicación el cual puede aprovechar una o más
vulnerabilidades de los recursos de un sistema informático tal como un sistema
operativo, software u otro sistema del usuario con el fin de causarle un daño,
ya sea bloqueando el acceso de clientes legítimos a un servidor o controlar de
manera remota algún nodo en una red sin consentimiento del mismo usuario.
Dado que la información es uno de los activos más
importantes de una organización, para cuidarla es necesario administrar sus riesgos
con procesos y tecnologías adecuadas y para el administrador de la red defender
a la empresa de los múltiples intrusos o problemas internos es una prioridad.
Recomendaciones
Nuestra
recomendación o actualización de la empresa del cibercafé para el mejor
manejo y rendimiento de los recursos que cuenta la red, es mejorar la
seguridad y el manejo de los empleados y controlar la red con una sola
persona creando un servidor, además es el registro del usuario y asignar
una identificación de acceso a los empleados, pero hay que establecer
limitaciones, derechos y privilegios a los diferentes cargos del
cibercafé ya que cuenta con varios empleados, esto es para evitar riesgos de
perdida de información y daño del sistema.
El administrador de la red debe contemplar los siguientes
puntos antes de aplicar un plan de contingencia, es responsabilidad tanto del
administrador como de algún comité de evaluación identificar cuales procesos
son más críticos o cuales son los que pudieran frenar la operación de la empresa,
estos puntos a considerar son:
Se deben tener identificados y documentados los activos más
importantes, para este caso se pueden mencionar, (Procesos, información,
aplicaciones, bases de datos, sistemas operativos, etc.)
- Se deben tener identificadas las distintas vulnerabilidades, para este punto se recomienda estar verificando periódicamente las siguientes actividades (Identificar las debilidades por donde se pudiera vulnerar tanto el hardware como el software, hacer distintas pruebas para auto vulnerar el sistema, ser recomienda que se hagan este tipo de pruebas en equipo de prueba y que no afecta la operación diaria, evaluar el riesgo con la finalidad de ejercer mejoras continuas en los procesos)
- Clasificar los probables riesgos en orden de importancia o por procesos críticos, este punto es importante ya que se debe buscar un esquema de seguridad que afecte a lo menos posible.
- Renovar y/o actualizar constante mente la documentación ya que puede haber eventos en los cuales se tenga un control ya establecido de cómo solucionar los problemas y estos pueden pasar de críticos a no críticos.
- En primer lugar, es esencial tener instalada una herramienta que analice el tráfico en la red y, muy especialmente, en su perímetro.
- Mientras en los clientes hay que estar monitoreando que es lo que hace en la red, intentando acceder al servidor etc.
- Crear grupos específicos como clientes, empleados, mantenimiento y administrador. Esto mejora la admiración de la red y la seguridad.
- La consultaría es importante que se lleve a cabo, ya que el proveedor del servicio cuenta con certificaciones y experiencia para poder encontrar fallas en la administración de la red, además que si no se tiene una consultaría externa se pude dar el caso de que se tenga vulnerable la red y que por los controles que se tienen no se esté llevando a cabo un buen trabajo de seguridad. Al momento que se tiene un proveedor de consultaría de seguridad el cual por lo regular desarrolla el servicio de consultoría de seguridad donde efectúa un levantamiento completo de la plataforma, además integra seguridad y comunicaciones, así como la cobertura de la infraestructura tecnológica. Debido a los altos costos de consultaría el proveedor tecnología especializada que es capaz de sacar una radiografía completa de la organización en cuanto a sus procedimientos y niveles de protección.
Y que utilice servicios de seguridad como consultorías y
análisis de riesgo hasta la implementación de tecnologías de seguridad
específicas que permiten monitorear en forma permanente la seguridad de la
información y de los dispositivos, detectando ataques y tomando acciones para
corregir problemas o para evitar que los intentos de ataques puedan afectar
gravemente los activos de información.
Conclusión
Cuando fuimos a investigar en el cibercafé y obtuvimos la
información casi completa pero detectamos algunas inconveniencias sobre el manejo
de la red, una vez que habíamos obtenidos
los datos que cuenta la red del cibercafé,
y con mi equipo analizamos que es lo que le falta, como el buen uso, la optimización
de los recursos y sobretodo la administración de la red y su seguridad, y lo
planteamos como se podríamos solucionar y el manejo de la red, y nuestra conclusión
son las siguientes recomendaciones antes mencionas como el, creación de único administrador,
sobre los grupos del trabajo y los clientes como el manejo de los derechos y privilegios de los usuarios de
la red.
En general podríamos
decir la que se debe tener mayor importancia y prioridad es la solución al
problema de seguridad, se podría crear
un sistema que brinde una completa estabilidad a la red y se adapte a las
necesidades de la institución que la demande, evitando así problemas de mal uso
o de inmoralidad por parte de los usuarios. Un sistema de seguridad exige un
paquete de materiales y servicios adecuados y de alcance económico, según que
se desea implementar una red LAN.
No hay comentarios:
Publicar un comentario