Guía de Actividades
Cód.: 91.444.523
Barrancabermeja
2017
1
INTRODUCCION
Pipatón.
Por último se definirá un plan de recursos que el hotel Pipatón destinara para la
2
1. Definir Incidentes: Se debe analizar cuáles son los principales
Qué es un incidente
CERTuy.
Incidente de seguridad
información.
3
• Un acceso no autorizado.
• El robo de contraseñas.
accesos indebidos.
• El robo de información.
una organización.
4
ISO 27035: explica un enfoque de mejores prácticas destinado a la gestión de la
pasan debido que los controles preventivos no son totalmente eficaces o fiables.
información
Información
5
orientación de forma específica para las empresas que presten servicios de
resolverlos.
6
HOTEL Y CENTRO DE CONVENCIONES PIPATON
Principales Incidentes de Seguridad
Funcionarios de algunas áreas del
hotel que manejan información en
dispositivos propios y los llevan fuera
de las instalaciones
Personal contratado por el hotel para el
Un acceso no autorizado y el
cumplimiento de normas de calidad
robo de información.
hoteleras, manejan información del
hotel.
Empleados de turnos que laboran en
diferentes empresas y manipulan
información de clientes.
Funcionarios del hotel que pueden ser
víctimas de la influencia de personas
que se puedan pasar por clientes.
Pueden ser víctimas de:
Phishing (Email no confiables)
Vhishing (Información a través
Prácticas de Ingeniería Social
de teléfono
celular o VoIP)
Smishing (Phishing con msg de
texto)
Personificación (asumir
identidad falsa)
Funcionarios que trabajan en los
equipos que no son asignados a ellos,
Eliminación de información
manipulando información de otros
funcionarios y áreas.
Mal uso y/o Abuso de servicios
informáticos internos o externos por
parte de funcionarios con acceso a la
Mal uso de la red LAN red LAN.
Acceso al servicio de Internet, por parte
de funcionarios del Hotel, para labores
no autorizadas.
7
Mal uso y/o Abuso del correo
electrónico del hotel y correos
personales.
Funcionarios que permiten la entrada
de diferentes aplicaciones, por
desconocimiento, como:
Ejemplos:
Código Malicioso
Virus informáticos.
Troyanos.
Gusanos informáticos.
Temblores
Situaciones externas que Tempestades
comprometan la seguridad de
sistemas Robo de equipos
Incendio
8
2. Plan de Recuperación y Costos: Se debe definir un plan de recuperación
establecida para ello, es decir, por medio del sistema de seguridad con Firewall
incorporado en la misma.
9
En la actualidad, las redes sociales [20] son muy populares y los usuarios las
• Mantener la privacidad del perfil; es decir, configurar el perfil para que no sea
público.
• No abrir contenidos con spam a través de este medio. De esta manera se evita
formar parte del ciclo de vida del spam a través de este canal.
fácilmente.
10
• Antes de aceptar contactos espontáneos, es recomendable verificar su existencia
La ingeniería social es una práctica que no puede ser corregida con equipos de
marca alguna, ya que depende mucho de las reacciones humanas. Por tanto, el
ataque informático.
CÓDIGO MALICIOSO
1. Política
Los programas espía o spyware son aplicaciones que recopilan información sobre
enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,
dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en
ellas y con qué frecuencia se regresa; que software está instalado en el equipo y
cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas
de banco.
11
• Los programas espía pueden ser instalados en un ordenador mediante un
virus, un troyano que se distribuye por correo electrónico, como el programa Magic
información de los cookies. Sin embargo, dado que un sitio Web puede emplear
información que se añade a este perfil, se puede considerar a los cookies una
forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar
página, y puede almacenar todos sus términos de búsqueda en una base de datos
con su número de identificación como clave en todas sus próximas visitas (hasta
que el cookie expira o se borra). Estos datos pueden ser empleados para
12
2. Identificación de controles preventivos
son cien por ciento efectivos pero constituyen una fuerte barrera siempre que
estén actualizados con las últimas versiones provistas por los fabricantes. Es
computador.
2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no
diskette en caso de que el sistema tenga algún tipo de virus no detectado. Esta
política tiende a evitar que un equipo infectado transmita el virus a otros equipos.
de los discos rígidos. Es recomendable que esta característica este habilitada para
3. costos
1. Política
usuario y contraseña.
Seguridad vigente.
recurso que precisen para el desarrollo de sus funciones, conforme a los criterios
numéricos y especiales.
14
• Los identificadores para usuarios temporales se configurarán para un corto
sistemas.
servidor.
• Si un usuario viola las políticas de uso de los servidores, los ATI podrán
Gerencia correspondiente.
15
• Utilizar contraseñas fuertes. El empleo de contraseñas fáciles de recordar es otra
de las debilidades que los códigos maliciosos suelen aprovechar para propagarse
• Crear un perfil de usuario con privilegios restringidos [6]. Por defecto, el usuario
infección.
gusanos.
vulnerabilidades
doble extensión.
16
3. costos
ELIMINACIÓN DE INFORMACIÓN
1. Política
Red.
17
Está prohibido divulgar información reservada de la Entidad a otras
y servicios de información.
autenticación y autorización.
públicas o privadas.
de contraseñas y equipos.
18
f) Garantizar la seguridad de la información cuando se utiliza computación móvil e
3. costos
1. Política
los servicios y recursos de red, únicamente de acuerdo al pedido formal del titular
Camino Forzado
serán autenticadas.
Subdivisión de Redes
de “firewall” o redes privadas virtuales, para filtrar el tráfico entre los dominios y
Acceso a Internet
El acceso a Internet será utilizado con propósitos autorizados o con el destino por
20
Control de Conexión a la Red
dominios de la red.
origen y destino.
Informática definirá las pautas para garantizar la seguridad de los servicios de red
21
• Chequeo del tráfico de red: también mediante aplicaciones que entreguen
red.
de prevenir que algún usuario deje su terminal abierta y sea posible que alguien
la red, incluyendo la labor que desempeña cada elemento de la red, a fin de crear
22
• Verificación de terminales: Esto se hace mediante la revisión de los
red, en los enrutadores y en el servidor. Esto se puede hacer incluso con los
técnico, oficina gerencial, oficina zonal, alumnos, profesor, etc.) para determinar el
23
estimar la forma y los costos (en materiales y en tiempo) para llevar a cabo la
restauración.
3. Costos
generan a nivel interno y externo de una red corporativa. Estas herramientas nos
permitirán mantener un control sobre todos los paquetes que entran por la capa de
24
3. Definir Recursos y tareas: Se deben definir los recursos de
recuperación de desastres.
25
CONCLUSION
entornos de información.
Por tal fin de deberá contar en el hotel Pipatón con un detallado plan de
recuperación, para mitigar factores como los incidentes que se puedan presentar a
futuro en la empresa.
26
BIBLIOGRAFÍA
https://www.cert.uy/inicio/incidentes/que_es-un-incidente/
http://www.pmg-ssi.com/2014/05/iso-27035-gestion-de-incidentes-de-seguridad-
de-la-informacion/
https://seguinfo.wordpress.com/2013/03/25/plan-para-la-recuperacion-de-
desastres-de-ti/
https://www.welivesecurity.com/wp-
content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf
https://sites.google.com/site/eduardoprogramar/configuracion-local-de-
seguridad/establecimiento-de-politicas-para-el-manejo-de-antispyware
http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-
de-Seguridad-Inform%C3%A1tica-2013-GI.pdf
https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_61/rzarm/rzarmdisaa
ctionchecklist.htm
file:///C:/Users/Sistemas/Downloads/POL%C3%8DTICAS%20DE%20SEGURIDAD
%20DE%20LA%20INFORMACION.pdf
http://searchdatacenter.techtarget.com/es/definicion/Que-es-Plan-de-
Recuperacion-de-Desastres-DRP
27