Control de acceso a red

2,494
-1

Published on

Este es un trabajo realizado por el grupo ADC en el Diplomado En Seguridad Informatica para el cuarto modulo Acceso a Sistema con la PhD Karem Infantas

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,494
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
90
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Control de acceso a red

  1. 1. Diplomado en Seguridad Informática “Control de Acceso a la Red”Docente: Ing. Karem Infantas Soto Ph. DUniversitarios: Maria Luisa Cortez Caballero Ana Maria Escalier Britos Luis Fernando Rocha Guaraná Jose De la Cruz Condo
  2. 2. Tabla de contenido1. Resumen Ejecutivo .............................................................................................................. 32. Introducción.......................................................................................................................... 43. Control de Acceso a Red norma 27002:2005 ....................................................................... 4 3.1. Objetivo ......................................................................................................................... 4 3.2. Alcance ......................................................................................................................... 54. Políticas y Procedimientos ................................................................................................... 55. Software ............................................................................................................................... 96. Presupuesto ....................................................................................................................... 147. Anexos ............................................................................................................................... 157.1. Instructivos ..................................................................................................................... 15 a. INSTALACIÓN DEL SOFTWARE ................................................................................... 15 I. LOGMEIN HAMACHI ...................................................................................................... 18 II. LOGMEIN PRO .............................................................................................................. 20 b. UTILIZACION DE LOGMEIN HAMACHI ......................................................................... 22 I. CHAT .............................................................................................................................. 22 c. UTILIZACION DE LOGMEIN PRO.................................................................................. 24 I. ACCESO REMOTO ........................................................................................................ 24 II. TRANSFEREENCIA DE ARCHIVOS .............................................................................. 25 III. COMPARTIR ARCHIVOS ........................................................................................... 26 IV. GESTIÓN REMOTA .................................................................................................... 277.2. Complementos ............................................................................................................... 29 a. Logo de la Empresa ........................................................................................................ 29 b. Compromiso del usuario ................................................................................................. 30 c. Solicitud Acceso Remoto ................................................................................................ 31 d. Controles de acceso a la red norma 27002:2005 ............................................................ 32 i. Políticas de uso de los servicios de la red....................................................................... 32 ii. Identificación de equipos en la red .................................................................................. 32 iii. Autenticación de Usuarios en Conexión Externa ............................................................ 32 iv. Diagnostico Remoto de Protección de Puertos .......................................................... 32 v. Segregación en redes ..................................................................................................... 33 vi. Control de Conexión de Redes ................................................................................... 33 vii. Control de Enrutamiento de Redes ............................................................................. 338. Bibliografía ......................................................................................................................... 34
  3. 3. 1. Resumen Ejecutivo Para muchas empresas, la información y la tecnología que las soportan representan sus más valiosos activos, aunque con frecuencia son poco entendidos. Las empresas exitosas reconocen los beneficios de la tecnología de información y la utilizan para impulsar el valor de sus interesados (stakeholders: «quienes pueden afectar o son afectados por las actividades de una empresa».). Estas empresas también entienden y administran los riesgos asociados, tales como el aumento en requerimientos regulatorios, así como la dependencia crítica de muchos procesos de negocio en TI. La necesidad del aseguramiento del valor de TI, la administración de los riesgos asociados a TI, así como el incremento de requerimientos para controlar la información, se entienden ahora como elementos clave del Gobierno Corporativo. El valor, el riesgo y el control constituyen la esencia del gobierno de TI. La importancia del control de acceso a redes puede encontrarse porque las empresas cada vez tienen redes mas distribuidas, con oficinas y centros de negocios repartidos en distintas ubicaciones geográficas (sucursales), todos con la necesidad de acceso a la red y sistemas de la compañía utilizando distintos medios de acceso desde tecnologías inalámbricas, Internet, VPN, etc. Este entorno de interconexión tan complejo unido a la mayor criticidad de los datos que poseen las empresas y organizaciones, y a la necesidad de acceso a los datos desde cualquier dispositivo y ubicación, todo ello sin comprometer la integridad y confidencialidad de la información, ha provocado la aparición de innumerables y nuevos puntos débiles de acceso. Estas circunstancias implican nuevos riesgos y amenazas ante los cuales las empresas demandan nuevas soluciones para solventarlas. En respuesta a esta demanda surgen iniciativas y tecnologías para resolverlas que se engloban dentro de lo que se conoce como Control de Acceso a la Red. Las conexiones no seguras a los servicios de red pueden afectar a toda la institución, por lo tanto, se controlará el acceso a los servicios de red tanto internos como externos. Esto es necesario para garantizar que los usuarios que tengan acceso a las redes y a sus servicios, no comprometan la seguridad de los mismos. Las reglas de acceso a la red a través de los puertos, están basadas en la premisa —todo está restringido, a menos que este expresamente permitido.
  4. 4. 2. Introducción Hoy en día es impensable concebir una empresa que no use las tecnologías de la información para la gestión del día a día; desde las formas más básicas como el uso de una hoja Excel o del correo electrónico hasta implantaciones de inteligencia de negocios y minería de datos. Pero de cualquier modo, son muchos los problemas que se presentan al gestionar estas Tecnologías de la Información, principalmente en el sentido de cómo lograr que las TI conlleven a una ventaja para la organización, como hacer que las TI sean una inversión con retorno y no solamente un gasto necesario. Es por ello que se han creado en la industria diversos marcos de trabajo y mejores prácticas que buscan eliminar estas problemáticas. Estas mejores prácticas se han convertido en estándares de la industria, tales es así que su implantación se ha convertido en los últimos años en una necesidad para aquellas empresas que deseen gestionar las TI adecuadamente y lograr ventajas de negocio de las mismas. Dentro del control del acceso hay mecanismos para limitar el acceso a la información y recursos de procesamiento de datos sólo a los usuarios o aplicaciones autorizadas, así como las tareas que pueden realizar en los mismos. Mediante el presente documento se propone soluciones a puntos concretos sobre el acceso a la red de una PYME basados en la norma ISO 27002 y BR 17799 bajo la utilización de un software especifico detallado en los siguientes puntos.3. Control de Acceso a Red norma 27002:2005 3.1. Objetivo Impedir el acceso no autorizado a los servicios en red mediante políticas para el control de acceso a la información, a las instalaciones de procesamiento de la información (Datacenter), los cuales deberán ser controlados sobre la base de los requisitos y seguridad.
  5. 5. 3.2. Alcance Esta política se aplica a todos los funcionarios, servidores públicos a honorarios y terceras partes que tengan derechos de acceso a la información que puedan afectar los activos de información que impliquen el acceso a sus datos, recursos y/o a la administración y control de sus sistemas de información.4. Políticas y Procedimientos Trasmisión de Datos El servicio de transmisión de datos electrónicos se otorgará mediante la asignación de una cuenta a la cual se podrá acceder mediante un nombre de usuario y una contraseña asociada. Este servicio tiene como función ofrecer una herramienta de comunicación digital para la transferencia de información y documentos entre los miembros de la institución y con el entorno, en función a las actividades que realiza en la Institución. Se podrán otorgar cuentas individuales, según las necesidades del usuario. Este servicio deberá establecer un esquema único de nombres para facilitar el acceso al servicio. Estará dirigido a todo el personal administrativo, empleados. Responsabilidades del Usuario: 1. El uso del servicio por parte de los usuarios deberá estar orientado a la transferencia de información de tipo corporativa, evitando: Difundir información confidencial de la Institución. Retransmitir o leer correos, donde se desconozca la procedencia del mismo. Transmitir información pornográfica. Enviar datos con tamaño mayor a lo establecido por el TI. 2. Las cuentas deberán ser solicitadas ante el encargado de TI o Unidad que preste este servicio, siguiendo los procedimientos definidos para la tramitación de dicho servicio. 3. El usuario o su supervisor inmediato será responsable de solicitar ante la Unidad de TI de la Institución que preste este servicio, la eliminación o suspensión temporal de su cuenta de una vez finalizada su relación laboral con la institución o culminada su ausencia por permiso o participación en comisión de servicio, respectivamente. 4. El usuario será responsable de mantener la confidencialidad de su contraseña y la información de la cuenta, así como de todas las actividades que ocurran durante la utilización de la misma.
  6. 6. 5. El usuario deberá notificar de manera inmediata si detecta el uso indebido o no autorizado de su cuenta por terceras personas.Requisitos para optar al Servicio:1. El usuario solicitante (Administrativo, empleado) que no esté adscrito a la nómina de RRHH, deberá presentar anexo a la solicitud, su constancia de trabajo o cualquier otro documento que acredite su vinculación con esta institución, avalado por su supervisor inmediato o autoridad competente, de lo contrario no será procesada la solicitud.2. Las constancias o documentos probatorios podrán ser enviados de manera digital a través del correo electrónico o presentado de manera física en la recepción de la institución o la Unidad de TI responsable.3. El usuario deberá aceptar los acuerdos y/o compromisos asociados al servicio. Anexo bResponsabilidades de la Administración:1. El responsable encargado o la Unidad TI será responsable de mantener la operatividad del servidor donde se aloje el servicio y atenderá las fallas que el mismo presente tanto a nivel del sistema operativo como a nivel de hardware. 2. La creación de cuentas asignadas a miembros de la institucion que no sean personal regular dentro de la Nómina Central de RRHH, debe asignarse con una vigencia de 6 meses la cual puede ser renovada, siguiendo los procedimientos asociados para tales fines. 3. Las cuentas asignadas a los miembros de la institución autorizados deberán ser eliminadas en caso de que la misma no haya sido utilizada en un lapso de 6 meses o más sin ningún tipo de notificación; o por requerimiento de su supervisor inmediato siguiendo los procedimientos establecidos para tal fin. 4. La asignación de las cuentas se realizará a través de la Planilla de Asignación de Código (o su equivalente) y se realizará entrega de la misma junto con el correspondiente instructivo de usuario, en sobre cerrado, por razones de confidencialidad y seguridad. 5. Los acuerdos o compromisos asociados al servicio deberán estar definidos y ser respetados para dar cumplimiento a la prestación del mismo de forma oportuna y correcta. 6. En el servicio ofrecido por la institucion no se podrá enviar correos con archivos anexos que tengan las extensiones ad, scr, mp3, mp4, pif, exe, bat, cmd, com, B64, mim, BHX, Uu, hqx, pIF, HQX, entre otros, porque son susceptibles a la transmisión de virus y software malicioso. 7. El responsable encargado de la implementacion de servicion deberá notificar a los usuarios de la suspensión del servicio por razones de mantenimiento o por fallas ocurridas en la operatividad del mismo.
  7. 7. Acceso Remoto1. Toda persona que requiera conectarse remotamente al sistema deberá llenar la solicitud de acceso remoto para su debida autorización. Anexo c.2. Toda conexión remota debe coordinarse con el encargado o la unidad responsable.3. Toda conexión remota se hará mediante un método de conexión seguro con encriptación, por ejemplo VPN.4. Todo permiso otorgado a conexión remota deberá eliminarse un vez finalice el trabajo autorizado.Responsabilidad de la Administración1. Ofrecer apoyo a las diferentes áreas que puedan requerir una conexión remota para que la misma pueda establecerse adecuadamente y de acuerdo con las normas de seguridad establecidas.2. Evaluar alternativas costo-efectivas para establecer conexiones remotas seguras para que no pongan en riesgo los sistemas de información.3. Recibir, evaluar y procesar las solicitudes de acceso remoto.4. Hacer llegar el procedimiento establecido al personal que pueda requerir conectarse al acceso remoto.Responsabilidad del Usuario1. Solicitar acceso remoto al encargado o de la unidad correspondiente.2. Hacer uso adecuado del recurso de acceso remoto de acuerdo a políticas y regulaciones vigentes de la organización.3. Asegurarse de que las personas ajenas no utilicen dicha conexión para lograr acceso a los recursos informáticos de la organización. Acceso a recursos compartidos1. La infraestructura tecnológica: computadores, impresoras, ups, escáner, lectora y equipos en general, no puede ser utilizado en funciones diferentes a las institucionales.2. No es permitido destapar o retirar la tapa de los equipos, por personal diferente a los de sistemas o bien sin la autorización de esta.3. No se puede utilizar disquete, cd o usb traídos de sitios externos a la empresa, sin previa revisión por parte del administrador del sistema para control de circulación de virus.
  8. 8. Responsabilidades del Usuario1. Los usuarios no pueden instalar, suprimir o modificar el software originalmente entregado en su computador. Es competencia del encargado de TI o la unidad correspondiente.2. Queda prohibido el uso de recursos compartidos para archivos de audio o video que queden fuera de los lineamientos de la institución.3. Los usuarios que tengan permiso sobre los archivos compartidos son los responsables de la manipulación de la información. Responsabilidad de la administración1. Garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas, asegurando que los equipos estén conectados.2. Es estrictamente obligatorio, informar oportunamente las ocurrencias de novedades por problemas técnicos, eléctricos que alteren la funcionalidad de los equipos.3. Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol, polvo o zonas que generan electricidad estática. Contraseñas Seguras1. Se deben utilizar al menos 8 caracteres para crear la clave.2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres3. especiales.4. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas.5. Hay que tener presente el recordar qué letras van en mayúscula y cuáles en minúscula.6. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.7. Las contraseñas hay que cambiarlas con una cierta regularidad de tiempo. Responsabilidades de usuario1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios.2. No utilizar información personal en la contraseña: nombre del usuario o de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión utilizar datos como el DNI o número de teléfono.
  9. 9. 3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf” o 4. las típicas en numeración: “1234” ó “98765”) 5. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”). 6. Hay que evitar también utilizar solamente números, letras mayúsculas o minúsculas en la contraseña. 7. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de la misma. Tampoco se deben guardar en documentos de texto dentro del propio ordenador o dispositivo (ej: no guardar las contraseñas de las tarjetas de débito/crédito en el móvil o las contraseñas de los correos en documentos de texto dentro del ordenador). 8. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma.5. Software A. LogMeIn Hamachi es un servicio de VPN alojada que le permite ampliar de forma segura la conectividad de redes tipo LAN a equipos distribuidos, teletrabajadores. En cuestión de minutos.  Características Redes bajo demanda: Creación y gestión de redes virtuales según las necesite.- Conecta en red de forma remota impresoras, cámaras, consolas de videojuegos y muchos otros dispositivos, bajo demanda y a través de la web. Acceso desatendido: Conexión a los ordenadores de su red en cualquier momento.- Los ordenadores en red, pueden tener acceso en todo momento, incluso mientras se encuentran desatendidos. Acceso a puerta de enlace: Proporcionar acceso a los usuarios desde una puerta de enlace centralizada.- Proporciona a los usuarios remotos acceso seguro a su red privada/LAN, incluidos los recursos que se encuentran en ella, desde una puerta de enlace centralizada de LogMeIn Hamachi, sin modificar cortafuegos ni routers de red. Redes de malla: Conecte a todos los clientes de su red entre sí.- Crea de forma rápida y sencilla una simple red de malla virtual que permite que los equipos remotos se conecten directamente entre sí y ofrezca a los usuarios acceso de red básico a todos los recursos de red que necesiten.
  10. 10. Seguridad: Utilización de la misma tecnología de cifrado que los bancos.- Podrá confiar en la seguridad de las comunicaciones, gracias al cifrado SSL de 256 bits, a través de redes tanto públicas como privadas. Despliegue centralizado de software: Ahorro de visitas presenciales.- Envíe software de cliente de red virtual de manera rápida y sencilla a nuevos ordenadores de forma remota. Simplemente envíe a los usuarios finales un vínculo para que descarguen e instalen el cliente para participar en una red virtual específica. Gestione y restaure redes: Gestione redes virtuales virtualmente.- Gestione y restaure redes virtuales para usuarios finales con un solo clic, desde cualquier sitio a través de la web. Gestión de configuración de cliente: Configure los ajustes de redes y clientes individuales.- Configure los ajustes predeterminados para redes individuales y clientes, con soporte para modos de interfaz de cliente mínimo, limitado o completo. Controles de acceso centralizados: Todo el acceso a red y controles de uso en un mismo sitio.- Controle el acceso y la utilización de la red, incluyendo la gestión de contraseñas, la autenticación y el bloqueo de red y la suscripción de red continuada.B. LogMeIn Pro pone a su disposición acceso rápido y sencillo a ordenadores remotos desde sus dispositivos, a través de la web y en alta definición. Transfiera archivos, imprima de forma remota o mantenga sus ordenadores actualizados desde cualquier ordenador o su dispositivo móvil. Características Control remoto total: Acceda al escritorio, a las aplicaciones y a los archivos de su ordenador.- Trabaje de forma rápida y sencilla en un ordenador remoto tal y como si estuviera sentado frente a él. Calidad alta definición: Disfrute de transmisión de vídeo y sonido en HD.-El control remoto nunca antes había sido tan suave. Vea vídeos en alta definición y transmita sonido de forma remota.
  11. 11. Acceso móvil: Acceda a sus ordenadores desde su iPad/iPhone.- Controlesus ordenadores esté donde esté con LogMeIn en su iPad/iPhone. Estotalmente gratuito.Transferencia de archivos: Tenga siempre disponibles, incluso fotos yvídeos.- Transfiera archivos de gran tamaño de forma sencilla y segura através del gestor de archivos. Sincronice, copie o mueva carpetas enteras deun ordenador a otro.Escritorio compartido: Podrá compartir los archivos de una forma rápida,sencilla y segura.-Comparta archivos sin enviar archivos adjuntos a correoselectrónicos ni tener que confiar en unidades portátiles. Basta con que envíeun vínculo generado automáticamente al archivo, para que lo descargue deforma segura desde su ordenador.Impresión remota: Imprima un archivo de un ordenador remoto en unaimpresora local.- Imprima en la impresora más cercana documentosalmacenados en ordenadores remotos.Gestión remota: Gestione sus ordenadores desde cualquier lugar.- Ofrezcaasistencia técnica, actualice, diagnostique y resuelva problemas fácilmente,sin ningún tipo de molestia para los usuarios finales. Además, cuando secombina con LogMeIn Central, Pro le permite implementar el softwareLogMeIn, gestionar las actualizaciones de Windows, automatizar lainstalación de software y mucho más.Compartir escritorio: TSoluciones remotas con pantalla compartida.-Comparta su escritorio con un amigo o compañero de trabajo para colaborar,formar o solucionar problemas directamente desde su ordenador sin utilizarningún software adicional.Acceso directo de escritorio: Con un solo clic estará conectado.-Conéctese a su PC o Mac rápidamente con un acceso directo de un solo clic,cómodamente situado en su escritorio.
  12. 12.  Tabla de funciones de ProPrecio Gratis $69.95 al año $69.95 al añoAcceso remoto aMac o PCWake-on-LANVídeo con calidadHDTransferencia dearchivosImpresión deremoto a localEscritoriocompartidoCompartir archivosIntegración conservicios de nubeSonido remotoAlias/Accesodirecto deescritorio desde uncliente de Mac o PCTransferencia dearchivos conarrastrar y soltarKit de herramientasde diagnósticoInicio de sesión ensegundo planoPantalla sin (Sólo paracontenido Windows)Sincronización deportapapeles (p. ej.,cortar, copiar ypegar texto)Asignación deteclado (p. ej., Ctrl-Alt-Supr)Tiempo de esperasin actividadSoporte en
  13. 13. múltiples monitoresAlmacenamiento decontraseñasAlertas con LogMeInCentralInformes conLogMeIn CentralInventario conLogMeIn Central  Paquetes USD 49.80 por ordenador Total: USD 249.00 / añoLogMeIn Pro en 5 ordenadores Precio normal: USD 69.95 Ahorre: USD 100.75 USD 44.90 por ordenador Total: USD 449.00 / añoLogMeIn Pro en 10 ordenadores Precio normal: USD 69.95 Ahorre: USD 250.50 USD 39.96 por ordenador Total: USD 999.00 / añoLogMeIn Pro en 25 ordenadores Precio normal: USD 69.95 Ahorre: USD 749.75Periodo de suscripción: Suscripción anual – pagando 12 meses y se ahorra hasta el 60% por mes
  14. 14. 6. Presupuesto Nº Concepto PRECIO TIEMPO SUBTOTAL 300 1 Mano de obra 10.00 USD Equipo 100 2 Capacitación 25.00 USD Hora 999.99 3 LogMeIn Pro 999.99 USD Año 119 4 LogMeIn Hamachi 119.00 USD Año Honorarios 9.25 USD 5 1480 4 Consultores 37.00 USD Hora 2998.99 Total EXPLICACION Mano de obra de los encargados de software por cada instalación de equipo tiene un costo de 10 $ x equipo según el caso de estudio se cuenta con 30 equipos. La capacitación se la realizará en dos grupos: Encargado de Sistema y Usuarios. Al encargado de sistema se lo capacitará en cuanto a instalación y uso del software. A los Usuarios se los capacitará en cuanto al uso adecuado y correcto del software. El costo de la capacitación es de 25 $ x hora se lo realizará en un tiempo estimado de 4 horas. El Uso bajo licencia del LogMeIn Pro tiene un costo 999.99 $ x año. El software será instalado bajo esta licencia un número total de 30 equipos. El LogMeIn Hamachi tiene una capacidad de hasta 256 equipos, y su costo por año es de 119 $.
  15. 15. 7. Anexos 7.1. Instructivos a. INSTALACIÓN DEL SOFTWARE 1.- introducción a la página web y crear cuenta https://secure.logmein.com/LA/ 2.- elegir la opción para obtener los programas y elegimos acceder a equipos de forma remota
  16. 16. 3.-crear cuenta llenando los datos correspondientes 4.-En la siguiente ventana de un click en descargue el programa y deberá entrar a sucuenta para poder completar su cuenta
  17. 17. 5.-aparecera después que usted ya fue registrado y podrá ingresar a su cuenta6.-Después aparece pasos de como descargar los programas que requiere
  18. 18. 7.-por ultimo aparecerá que ya puede ver su ventaja de inicio y comprar los productos que desea para su empresa con el logmien PRO o HAMACHI en agregar suscripcionesI. LOGMEIN HAMACHI 1.- ingresar a agregar suscripciones y elegir en productos
  19. 19. 2.- elegimos logmein hamachi3.-nos aprese la ventana de hamachi y le damos comprarEn esta ventana nos aparece todo sobre las propiedades de hamachi y sus funcionesadjunto el enlace directo (https://secure.logmein.com/ES/products/hamachi/)
  20. 20. 4.- nosotros usaremos la versión de prueba lo cual nos aparece la siguiente ventana y le damos agregar clientes Elegimos la opción que queramos en este caso la primera y luego continuar 5.- luego seguimos los pasos que nos muestra a continuaciónII. LOGMEIN PRO 1.-Como se descargar logmien pro donde le damos comprar (nosotros utilizaremos la versión de prueba)
  21. 21. 2.- Luego nos vamos a inicio y un click en descargar e instalar software3.- Guardamos el software en un lugar4.- localizamos la carpeta a guardar el instalador esperamos a que descargue y loinstalamos
  22. 22. b. UTILIZACION DE LOGMEIN HAMACHI I. CHAT1. utilizacion de la ventana de HAMACHI2.- crear una nueva red
  23. 23. 3.- ingresar a una red 4.- después de ser registrado los usuarios aparecerá en la cuanta del adm aparece de esta manera
  24. 24. c. UTILIZACION DE LOGMEIN PRO I. ACCESO REMOTO 1.-Controle de forma remota cualquier ordenador de su cuenta con un solo clic. 2.- Defina el recordatorio de sus credenciales, para acelerar y facilitar el inicio de sesión.
  25. 25. 3.- Controle de forma remota su escritorio como si estuviera sentado frente a él. II. TRANSFEREENCIA DE ARCHIVOS 1.- Transfiera archivos entre sus ordenadores con LogMeIn.
  26. 26. 2.- Sincronice las carpetas de forma segura. III. Compartir archivos1.- Envíe un vínculo seguro desde cualquier parte para empezar a compartir.
  27. 27. 2.- Comparta archivos de forma instantánea desde cualquier equipo.IV. GESTIÓN REMOTA1.- Establezca símbolos de comandos, vea eventos y controle sus ordenadores de forma remotautilizando la gestión de ordenadores.
  28. 28. 2.- Inicie y detenga servicios en uno o varios ordenadores para mantener sus equipos a laperfección.
  29. 29. 7.2. Complementos a. Logo de la Empresa
  30. 30. b. Compromiso del usuarioAdministradora de Conocimiento Sucursal Bolivia Politica para el acceso a la red en la empresaConsentimientoNombre:………………………………………………… Area de Trabajo:………………………………….A los usuarios:La empresa entiende que los beneficios empresariales que provee el acceso a internet sobrepasa lasdesventajas que pueda existir. Como usuario certificó que recibí de las autoridades pertinentes el manual sobre politica para el accesoa red de la empresa y que he leido todo el contenido del mismo. Me comprometo a resguardar lainformacion mediante el uso correcto de estas politicas. Entiendo mi responsabilidad y mi limitación deluso de la red. Firma del Usuario Fecha
  31. 31. c. Solicitud Acceso Remoto
  32. 32. d. Controles de acceso a la red norma 27002:2005 i. Políticas de uso de los servicios de la red Se desarrolló procedimientos para la activación y desactivación de derechos de acceso a las redes, los cuales comprenderán: Controlar el acceso a los servicios de red tanto internos como externos. Identificar las redes y servicios de red a los cuales se permite el acceso. Realizar normas y procedimientos de autorización de acceso entre redes. Establecer controles y procedimientos de administración para proteger el acceso y servicios de red. ii. Identificación de equipos en la red Se controlará e identificará los equipos conectados a la red. Software: LogMeIn Hamachi controla el acceso y la utilización de la red, incluyendo la gestión de contraseñas, la autenticación y el bloqueo de red y la suscripción de red continuada. iii. Autenticación de Usuarios en Conexión Externa La autenticación de usuarios remotos se puede lograr mediante la utilización de servicios de conexiones externas como de la red privada virtual (VPN) y primarios para funcionarios que requieran conexión remota a la red de datos institucional. También se pueden utilizar las líneas privadas dedicadas para proporcionar la seguridad de la fuente de conexiones. Software: LogMeIn Hamachi que es un servicio de redes virtuales bajo demanda que le permite concentrar su tiempo y energía en proporcionar a sus usuarios las conexiones remotas que necesitan, y no en la tecnología o infraestructura que utiliza para ofrecerles soporte. iv. Diagnostico Remoto de Protección de Puertos Los puertos que permitan realizar mantenimiento y soporte remoto a los equipos de red, Servidores y equipos de usuario final, estará restringido a los administradores de red o Servidores. Los usuarios finales deberán permitir tomar el control remoto de sus equipos para el Área de Soporte, teniendo en cuenta, no tener archivos con información sensible a la vista, no desatender el equipo mientras que se tenga el control del equipo por un tercero. Los puertos, servicios y medios similares instalados en una computadora o red, que no son requeridos específicamente por funcionalidad, serán desactivados o removidos.
  33. 33. v. Segregación en redes Los grupos de servicios de información, usuarios y sistemas de información serán segregados en redes es decir divididas en redes de comunicación más pequeña para mejorar no solo la seguridad, sino también el rendimiento. La segregación de las redes se basará en el valor y la clasificación de la información almacenada o procesada en la red, niveles de confianza o líneas comerciales; para así reducir el impacto total de una interrupción del servicio. Software: LogMeIn Hamachi ofrece conectividad de dispositivos de confianza y redes privadas a través de redes públicas. Crearemos redes virtuales seguras basadas en Internet mediante solicitud sin hardware dedicado o infraestructura de TI adicional.vi. Control de Conexión de Redes Las redes compartidas, especialmente aquellas que se extienden más allá de los límites de la propia Organización, se restringirán las competencias de los usuarios para conectarse en red según la política de control de accesos y necesidad de uso de las aplicaciones de negocio. Dentro de la red de datos institucional se restringirá el acceso a: Mensajería instantánea, Correo Electrónico. La telefonía a través de internet. Correo electrónico comercial no autorizado. Descarga de archivos de sitio peer to peer. Conexiones a sitios de streaming no autorizado. Acceso a sitios de pornografía. Cualquier otro servicio que vulnere la seguridad de la red o degrade el desempeño de la misma. Se considerará vincular los derechos de acceso a la red con ciertos días u horas. Se ve la necesidad de incorporar controles para restringir la capacidad de conexión de los usuarios en las redes compartidas, especialmente aquellas que se extienden a través de los límites o fronteras organizacionales.vii. Control de Enrutamiento de Redes Se implementará controles de enrutamiento en las redes para asegurar que las conexiones de la computadora y los flujos de información no violen la política de control de acceso de las aplicaciones comerciales.
  34. 34. 8. Bibliografíahttps://iso27002.wiki.zoho.com/11-4-6-Control-de-conexi%C3%B3n-a-las-redes.htmlhttps://iso27002.wiki.zoho.com/11-4-3-Autenticaci%C3%B3n-de-nodos-de-la-red.htmlhttps://iso27002.wiki.zoho.com/11-4-2-Autenticaci%C3%B3n-de-usuario-para-conexiones-externas.htmlhttps://iso27002.wiki.zoho.com/11-4-7-Control-de-encaminamiento-en-la-red.htmlhttps://iso27002.wiki.zoho.com/11-4-5-Segregaci%C3%B3n-en-las-redes.htmlhttps://secure.logmein.com/welcome/documentation/ES/pdf/Hamachi/LogMeIn_Hamachi_GettingStarted.pdfhttp://en.wikipedia.org/wiki/Network_Admission_Controlhttp://www.sophos.com/es-es/security-news-trends/security-trends/your-nac-compliance.aspxhttps://secure.logmein.com/ES/products/pro/https://secure.logmein.com/ES/welcome/products/https://secure.logmein.com/ES/products/hamachi/purchase.aspxhttp://www.borrmart.es/articulo_redseguridad.php?id=707&numero=17

×