44
Diplomado en Seguridad Informática “Control de Acceso a la Red” Docente: Ing. Karem Infantas Soto Ph. D Universitarios: Maria Luisa Cortez Caballero

Control de acceso a red

Embed Size (px)

DESCRIPTION

Este es un trabajo realizado por el grupo ADC en el Diplomado En Seguridad Informatica para el cuarto modulo Acceso a Sistema con la PhD Karem Infantas

Citation preview

Page 1: Control de acceso a red

Diplomado en Seguridad Informática

“Control de Acceso a la Red”

Docente: Ing. Karem Infantas Soto Ph. D

Universitarios:

Maria Luisa Cortez Caballero

Ana Maria Escalier Britos

Luis Fernando Rocha Guaraná

Jose De la Cruz Condo

Page 2: Control de acceso a red

Tabla de contenido1. Resumen Ejecutivo.................................................................................................................3

2. Introducción.............................................................................................................................4

3. Control de Acceso a Red norma 27002:2005.........................................................................4

3.1. Objetivo............................................................................................................................5

3.2. Alcance............................................................................................................................5

4. Políticas y Procedimientos......................................................................................................5

5. Software..................................................................................................................................9

6. Presupuesto..........................................................................................................................14

7. Anexos..................................................................................................................................15

7.1. Instructivos........................................................................................................................15

a. INSTALACIÓN DEL SOFTWARE.....................................................................................15

I. LOGMEIN HAMACHI........................................................................................................19

II. LOGMEIN PRO.................................................................................................................21

b. UTILIZACION DE LOGMEIN HAMACHI...........................................................................22

I. CHAT.................................................................................................................................22

c. UTILIZACION DE LOGMEIN PRO....................................................................................25

I. ACCESO REMOTO...........................................................................................................25

II. TRANSFEREENCIA DE ARCHIVOS................................................................................26

III. COMPARTIR ARCHIVOS..............................................................................................27

IV. GESTIÓN REMOTA......................................................................................................28

7.2. Complementos..................................................................................................................30

a. Logo de la Empresa..........................................................................................................30

b. Compromiso del usuario....................................................................................................31

c. Solicitud Acceso Remoto...................................................................................................32

d. Controles de acceso a la red norma 27002:2005.............................................................33

i. Políticas de uso de los servicios de la red.........................................................................33

ii. Identificación de equipos en la red....................................................................................33

iii. Autenticación de Usuarios en Conexión Externa..............................................................33

iv. Diagnostico Remoto de Protección de Puertos............................................................33

v. Segregación en redes.......................................................................................................34

vi. Control de Conexión de Redes......................................................................................34

Page 3: Control de acceso a red

vii. Control de Enrutamiento de Redes................................................................................34

8. Bibliografía............................................................................................................................35

1. Resumen Ejecutivo

Para muchas empresas, la información y la tecnología que las soportan representan sus más valiosos activos, aunque con frecuencia son poco entendidos. Las empresas exitosas reconocen los beneficios de la tecnología de información y la utilizan para impulsar el valor de sus interesados (stakeholders: «quienes pueden afectar o son afectados por las actividades de una empresa».).

Estas empresas también entienden y administran los riesgos asociados, tales como el aumento en requerimientos regulatorios, así como la dependencia crítica de muchos procesos de negocio en TI. La necesidad del aseguramiento del valor de TI, la administración de los riesgos asociados a TI, así como el incremento de requerimientos para controlar la información, se entienden ahora como elementos clave del Gobierno Corporativo. El valor, el riesgo y el control constituyen la esencia del gobierno de TI.

La importancia del control de acceso a redes puede encontrarse porque las empresas cada vez tienen redes mas distribuidas, con oficinas y centros de negocios repartidos en distintas ubicaciones geográficas (sucursales), todos con la necesidad de acceso a la red y sistemas de la compañía utilizando distintos medios de acceso desde tecnologías inalámbricas, Internet, VPN, etc.

Este entorno de interconexión tan complejo unido a la mayor criticidad de los datos que poseen las empresas y organizaciones, y a la necesidad de acceso a los datos desde cualquier dispositivo y ubicación, todo ello sin comprometer la integridad y confidencialidad de la información, ha provocado la aparición de innumerables y nuevos puntos débiles de acceso. Estas circunstancias implican nuevos riesgos y amenazas ante los cuales las empresas demandan nuevas soluciones para solventarlas.

En respuesta a esta demanda surgen iniciativas y tecnologías para resolverlas que se engloban dentro de lo que se conoce como Control de Acceso a la Red.

Las conexiones no seguras a los servicios de red pueden afectar a toda la institución, por lo tanto, se controlará el acceso a los servicios de red tanto internos como externos. Esto es necesario para garantizar que los usuarios que tengan acceso a las redes y a sus servicios, no comprometan la seguridad de los mismos.Las reglas de acceso a la red a través de los puertos, están basadas en la premisa —todo está restringido, a menos que este expresamente permitido.

Page 4: Control de acceso a red

2. Introducción

Hoy en día es impensable concebir una empresa que no use las tecnologías de la información para la gestión del día a día; desde las formas más básicas como el uso de una hoja Excel o del correo electrónico hasta implantaciones de inteligencia de negocios y minería de datos.

Pero de cualquier modo, son muchos los problemas que se presentan al gestionar estas Tecnologías de la Información, principalmente en el sentido de cómo lograr que las TI conlleven a una ventaja para la organización, como hacer que las TI sean una inversión con retorno y no solamente un gasto necesario.

Es por ello que se han creado en la industria diversos marcos de trabajo y mejores prácticas que buscan eliminar estas problemáticas. Estas mejores prácticas se han convertido en estándares de la industria, tales es así que su implantación se ha convertido en los últimos años en una necesidad para aquellas empresas que deseen gestionar las TI adecuadamente y lograr ventajas de negocio de las mismas.

Dentro del control del acceso hay mecanismos para limitar el acceso a la información y recursos de procesamiento de datos sólo a los usuarios o aplicaciones autorizadas, así como las tareas que pueden realizar en los mismos.

Mediante el presente documento se propone soluciones a puntos concretos sobre el acceso a la red de una PYME basados en la norma ISO 27002 y BR 17799 bajo la utilización de un software especifico detallado en los siguientes puntos.

3. Control de Acceso a Red norma 27002:2005

1.1. Objetivo

Impedir el acceso no autorizado a los servicios en red mediante políticas para el control de acceso a la información, a las instalaciones de procesamiento de la información (Datacenter), los cuales deberán ser controlados sobre la base de los requisitos y seguridad.

Page 5: Control de acceso a red

1.1. Alcance

Esta política se aplica a todos los funcionarios, servidores públicos a honorarios y terceras partes que tengan derechos de acceso a la información que puedan afectar los activos de información que impliquen el acceso a sus datos, recursos y/o a la administración y control de sus sistemas de información.

2. Políticas y Procedimientos

Trasmisión de Datos

El servicio de transmisión de datos electrónicos se otorgará mediante la asignación de una cuenta a la cual se podrá acceder mediante un nombre de usuario y una contraseña asociada. Este servicio tiene como función ofrecer una herramienta de comunicación digital para la transferencia de información y documentos entre los miembros de la institución y con el entorno, en función a las actividades que realiza en la Institución.Se podrán otorgar cuentas individuales, según las necesidades del usuario.Este servicio deberá establecer un esquema único de nombres para facilitar el acceso al servicio.Estará dirigido a todo el personal administrativo, empleados.

Responsabilidades del Usuario:

1. El uso del servicio por parte de los usuarios deberá estar orientado a la transferencia de información de tipo corporativa, evitando: Difundir información confidencial de la Institución. Retransmitir o leer correos, donde se desconozca la procedencia del mismo. Transmitir información pornográfica. Enviar datos con tamaño mayor a lo establecido por el TI.

2. Las cuentas deberán ser solicitadas ante el encargado de TI o Unidad que preste este servicio, siguiendo los procedimientos definidos para la tramitación de dicho servicio.

3. El usuario o su supervisor inmediato será responsable de solicitar ante la Unidad de TI de la Institución que preste este servicio, la eliminación o suspensión temporal de su cuenta de una vez finalizada su relación laboral con la institución o culminada su ausencia por permiso o participación en comisión de servicio, respectivamente.

Page 6: Control de acceso a red

4. El usuario será responsable de mantener la confidencialidad de su contraseña y la información de la cuenta, así como de todas las actividades que ocurran durante la utilización de la misma.

5. El usuario deberá notificar de manera inmediata si detecta el uso indebido o no autorizado de su cuenta por terceras personas.

Requisitos para optar al Servicio:

1. El usuario solicitante (Administrativo, empleado) que no esté adscrito a la nómina de RRHH, deberá presentar anexo a la solicitud, su constancia de trabajo o cualquier otro documento que acredite su vinculación con esta institución, avalado por su supervisor inmediato o autoridad competente, de lo contrario no será procesada la solicitud.

2. Las constancias o documentos probatorios podrán ser enviados de manera digital a través del correo electrónico o presentado de manera física en la recepción de la institución o la Unidad de TI responsable.

3. El usuario deberá aceptar los acuerdos y/o compromisos asociados al servicio. Anexo b

Responsabilidades de la Administración:

1. El responsable encargado o la Unidad TI será responsable de mantener la operatividad del servidor donde se aloje el servicio y atenderá las fallas que el mismo presente tanto a nivel del sistema operativo como a nivel de hardware.

2. La creación de cuentas asignadas a miembros de la institucion que no sean personal regular dentro de la Nómina Central de RRHH, debe asignarse con una vigencia de 6 meses la cual puede ser renovada, siguiendo los procedimientos asociados para tales fines.

3. Las cuentas asignadas a los miembros de la institución autorizados deberán ser eliminadas en caso de que la misma no haya sido utilizada en un lapso de 6 meses o más sin ningún tipo de notificación; o por requerimiento de su supervisor inmediato siguiendo los procedimientos establecidos para tal fin.

4. La asignación de las cuentas se realizará a través de la Planilla de Asignación de Código (o su equivalente) y se realizará entrega de la misma junto con el correspondiente instructivo de usuario, en sobre cerrado, por razones de confidencialidad y seguridad.

5. Los acuerdos o compromisos asociados al servicio deberán estar definidos y ser respetados para dar cumplimiento a la prestación del mismo de forma oportuna y correcta.

6. En el servicio ofrecido por la institucion no se podrá enviar correos con archivos anexos que tengan las extensiones ad, scr, mp3, mp4, pif, exe, bat, cmd, com, B64, mim, BHX, Uu, hqx, pIF, HQX, entre otros, porque son susceptibles a la transmisión de virus y software malicioso.

Page 7: Control de acceso a red

7. El responsable encargado de la implementacion de servicion deberá notificar a los usuarios de la suspensión del servicio por razones de mantenimiento o por fallas ocurridas en la operatividad del mismo.

Acceso Remoto

1. Toda persona que requiera conectarse remotamente al sistema deberá llenar la solicitud de acceso remoto para su debida autorización. Anexo c.

2. Toda conexión remota debe coordinarse con el encargado o la unidad responsable.

3. Toda conexión remota se hará mediante un método de conexión seguro con encriptación, por ejemplo VPN.

4. Todo permiso otorgado a conexión remota deberá eliminarse un vez finalice el trabajo autorizado.

Responsabilidad de la Administración

1. Ofrecer apoyo a las diferentes áreas que puedan requerir una conexión remota para que la misma pueda establecerse adecuadamente y de acuerdo con las normas de seguridad establecidas.

2. Evaluar alternativas costo-efectivas para establecer conexiones remotas seguras para que no pongan en riesgo los sistemas de información.

3. Recibir, evaluar y procesar las solicitudes de acceso remoto.4. Hacer llegar el procedimiento establecido al personal que pueda requerir

conectarse al acceso remoto.

Responsabilidad del Usuario

1. Solicitar acceso remoto al encargado o de la unidad correspondiente.2. Hacer uso adecuado del recurso de acceso remoto de acuerdo a políticas y

regulaciones vigentes de la organización.3. Asegurarse de que las personas ajenas no utilicen dicha conexión para lograr

acceso a los recursos informáticos de la organización.

Acceso a recursos compartidos

1. La infraestructura tecnológica: computadores, impresoras, ups, escáner, lectora y equipos en general, no puede ser utilizado en funciones diferentes a las institucionales.

2. No es permitido destapar o retirar la tapa de los equipos, por personal diferente a los de sistemas o bien sin la autorización de esta.

Page 8: Control de acceso a red

3. No se puede utilizar disquete, cd o usb traídos de sitios externos a la empresa, sin previa revisión por parte del administrador del sistema para control de circulación de virus.

Responsabilidades del Usuario

1. Los usuarios no pueden instalar, suprimir o modificar el software originalmente entregado en su computador. Es competencia del encargado de TI o la unidad correspondiente.

2. Queda prohibido el uso de recursos compartidos para archivos de audio o video que queden fuera de los lineamientos de la institución.

3. Los usuarios que tengan permiso sobre los archivos compartidos son los responsables de la manipulación de la información.

Responsabilidad de la administración

1. Garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas, asegurando que los equipos estén conectados.

2. Es estrictamente obligatorio, informar oportunamente las ocurrencias de novedades por problemas técnicos, eléctricos que alteren la funcionalidad de los equipos.

3. Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol, polvo o zonas que generan electricidad estática.

Contraseñas Seguras

1. Se deben utilizar al menos 8 caracteres para crear la clave. 2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres3. especiales. 4. Es recomendable que las letras alternen aleatoriamente mayúsculas y

minúsculas.5. Hay que tener presente el recordar qué letras van en mayúscula y cuáles en

minúscula. 6. Elegir una contraseña que pueda recordarse fácilmente y es deseable que

pueda escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.

7. Las contraseñas hay que cambiarlas con una cierta regularidad de tiempo.

Responsabilidades de usuario

Page 9: Control de acceso a red

1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios.

2. No utilizar información personal en la contraseña: nombre del usuario o de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión utilizar datos como el DNI o número de teléfono.

3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf” o

4. las típicas en numeración: “1234” ó “98765”) 5. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”). 6. Hay que evitar también utilizar solamente números, letras mayúsculas o

minúsculas en la contraseña. 7. No escribir ni reflejar la contraseña en un papel o documento donde quede

constancia de la misma. Tampoco se deben guardar en documentos de texto dentro del propio ordenador o dispositivo (ej: no guardar las contraseñas de las tarjetas de débito/crédito en el móvil o las contraseñas de los correos en documentos de texto dentro del ordenador).

8. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma.

3. Software

A. LogMeIn Hamachi es un servicio de VPN alojada que le permite ampliar de forma segura la conectividad de redes tipo LAN a equipos distribuidos, teletrabajadores. En cuestión de minutos.

Características

Redes bajo demanda: Creación y gestión de redes virtuales según las necesite.- Conecta en red de forma remota impresoras, cámaras, consolas de videojuegos y muchos otros dispositivos, bajo demanda y a través de la web.

Acceso desatendido: Conexión a los ordenadores de su red en cualquier momento.-Los ordenadores en red, pueden tener acceso en todo momento, incluso mientras se encuentran desatendidos.

Acceso a puerta de enlace: Proporcionar acceso a los usuarios desde una puerta de enlace centralizada.- Proporciona a los usuarios remotos acceso seguro a su red privada/LAN, incluidos los recursos que se encuentran en ella, desde una puerta de enlace centralizada de LogMeIn Hamachi, sin modificar cortafuegos ni routers de red.

Page 10: Control de acceso a red

Redes de malla: Conecte a todos los clientes de su red entre sí.- Crea de forma rápida y sencilla una simple red de malla virtual que permite que los equipos remotos se conecten directamente entre sí y ofrezca a los usuarios acceso de red básico a todos los recursos de red que necesiten.

Seguridad: Utilización de la misma tecnología de cifrado que los bancos.- Podrá confiar en la seguridad de las comunicaciones, gracias al cifrado SSL de 256 bits, a través de redes tanto públicas como privadas.

Despliegue centralizado de software: Ahorro de visitas presenciales.- Envíe software de cliente de red virtual de manera rápida y sencilla a nuevos ordenadores de forma remota. Simplemente envíe a los usuarios finales un vínculo para que descarguen e instalen el cliente para participar en una red virtual específica.

Gestione y restaure redes: Gestione redes virtuales virtualmente.- Gestione y restaure redes virtuales para usuarios finales con un solo clic, desde cualquier sitio a través de la web.

Gestión de configuración de cliente: Configure los ajustes de redes y clientes individuales.- Configure los ajustes predeterminados para redes individuales y clientes, con soporte para modos de interfaz de cliente mínimo, limitado o completo.

Controles de acceso centralizados: Todo el acceso a red y controles de uso en un mismo sitio.- Controle el acceso y la utilización de la red, incluyendo la gestión de contraseñas, la autenticación y el bloqueo de red y la suscripción de red continuada.

B. LogMeIn Pro pone a su disposición acceso rápido y sencillo a ordenadores remotos desde sus dispositivos, a través de la web y en alta definición. Transfiera archivos, imprima de forma remota o mantenga sus ordenadores actualizados desde cualquier ordenador o su dispositivo móvil.

Características

Control remoto total: Acceda al escritorio, a las aplicaciones y a los archivos de su ordenador.- Trabaje de forma rápida y sencilla en un ordenador remoto tal y como si estuviera sentado frente a él.

Page 11: Control de acceso a red

Calidad alta definición: Disfrute de transmisión de vídeo y sonido en HD.-El control remoto nunca antes había sido tan suave. Vea vídeos en alta definición y transmita sonido de forma remota.

Acceso móvil: Acceda a sus ordenadores desde su iPad/iPhone.- Controle sus ordenadores esté donde esté con LogMeIn en su iPad/iPhone. Es totalmente gratuito.

Transferencia de archivos: Tenga siempre disponibles, incluso fotos y vídeos.- Transfiera archivos de gran tamaño de forma sencilla y segura a través del gestor de archivos. Sincronice, copie o mueva carpetas enteras de un ordenador a otro.

Escritorio compartido: Podrá compartir los archivos de una forma rápida, sencilla y segura.-Comparta archivos sin enviar archivos adjuntos a correos electrónicos ni tener que confiar en unidades portátiles. Basta con que envíe un vínculo generado automáticamente al archivo, para que lo descargue de forma segura desde su ordenador.

Impresión remota: Imprima un archivo de un ordenador remoto en una impresora local.- Imprima en la impresora más cercana documentos almacenados en ordenadores remotos.

Gestión remota: Gestione sus ordenadores desde cualquier lugar.- Ofrezca asistencia técnica, actualice, diagnostique y resuelva problemas fácilmente, sin ningún tipo de molestia para los usuarios finales. Además, cuando se combina con LogMeIn Central, Pro le permite implementar el software LogMeIn, gestionar las actualizaciones de Windows, automatizar la instalación de software y mucho más.

Compartir escritorio: TSoluciones remotas con pantalla compartida.- Comparta su escritorio con un amigo o compañero de trabajo para colaborar, formar o solucionar problemas directamente desde su ordenador sin utilizar ningún software adicional.

Acceso directo de escritorio: Con un solo clic estará conectado.- Conéctese a su PC o Mac rápidamente con un acceso directo de un solo clic, cómodamente situado en su escritorio.

Page 12: Control de acceso a red

Tabla de funciones de Pro

Precio Gratis $69.95 al año  

$69.95 al año  

Acceso remoto a Mac o PCWake-on-LANVídeo con calidad HDTransferencia de archivos

Impresión de remoto a local

Escritorio compartido

Compartir archivos Integración con servicios de nube

Sonido remoto Alias/Acceso directo de escritorio desde un cliente de Mac o PC

Transferencia de archivos con arrastrar y soltar

Kit de herramientas de diagnóstico

Inicio de sesión en segundo plano

Pantalla sin contenido

(Sólo para Windows)

Sincronización de portapapeles (p. ej., cortar, copiar y

Page 13: Control de acceso a red

pegar texto)Asignación de teclado (p. ej., Ctrl-Alt-Supr)Tiempo de espera sin actividadSoporte en múltiples monitoresAlmacenamiento de contraseñasAlertas con LogMeIn Central

Informes con LogMeIn Central

Inventario con LogMeIn Central

Paquetes

LogMeIn Pro en 5 ordenadores USD 49.80 por ordenador Precio normal: USD 69.95

Total: USD 249.00 / año Ahorre: USD 100.75

LogMeIn Pro en 10 ordenadores USD 44.90 por ordenador Precio normal: USD 69.95

Total: USD 449.00 / año Ahorre: USD 250.50

LogMeIn Pro en 25 ordenadores USD 39.96 por ordenador Precio normal: USD 69.95

Total: USD 999.00 / año Ahorre: USD 749.75

Periodo de suscripción:      Suscripción anual – pagando 12 meses y se ahorra hasta el 60% por mes

Page 14: Control de acceso a red

4. Presupuesto

Nº Concepto PRECIO TIEMPO SUBTOTAL

1 Mano de obra 10.00 USD Equipo300

2 Capacitación 25.00 USD Hora100

3 LogMeIn Pro 999.99 USD Año999.99

4 LogMeIn Hamachi 119.00 USD Año119

5Honorarios4 Consultores

9.25 USD 37.00 USD Hora

1480

Total2998.99

EXPLICACION

Mano de obra de los encargados de software por cada instalación de equipo tiene un costo de 10 $ x equipo según el caso de estudio se cuenta con 30 equipos.La capacitación se la realizará en dos grupos: Encargado de Sistema y Usuarios.

Al encargado de sistema se lo capacitará en cuanto a instalación y uso del software.

A los Usuarios se los capacitará en cuanto al uso adecuado y correcto del software.

El costo de la capacitación es de 25 $ x hora se lo realizará en un tiempo estimado de 4 horas. El Uso bajo licencia del LogMeIn Pro tiene un costo 999.99 $ x año. El software será instalado bajo esta licencia un número total de 30 equipos.El LogMeIn Hamachi tiene una capacidad de hasta 256 equipos, y su costo por año es de 119 $.

Page 15: Control de acceso a red

5. Anexos

5.1. Instructivos

a. INSTALACIÓN DEL SOFTWARE

1.- introducción a la página web y crear cuentahttps://secure.logmein.com/LA/

Page 16: Control de acceso a red

2.- elegir la opción para obtener los programas y elegimos acceder a equipos de forma remota

3.-crear cuenta llenando los datos correspondientes

4.-En la siguiente ventana de un click en descargue el programa y deberá entrar a su cuenta para poder completar su cuenta

Page 17: Control de acceso a red

5.-aparecera después que usted ya fue registrado y podrá ingresar a su cuenta

6.-Después aparece pasos de como descargar los programas que requiere

Page 18: Control de acceso a red

7.-por ultimo aparecerá que ya puede ver su ventaja de inicio y comprar los productos que desea para su empresa con el logmien PRO o HAMACHI en agregar suscripciones

Page 19: Control de acceso a red

I. LOGMEIN HAMACHI

1.- ingresar a agregar suscripciones y elegir en productos

2.- elegimos logmein hamachi

Page 20: Control de acceso a red

3.-nos aprese la ventana de hamachi y le damos comprar

En esta ventana nos aparece todo sobre las propiedades de hamachi y sus funciones adjunto el enlace directo (https://secure.logmein.com/ES/products/hamachi/)

4.- nosotros usaremos la versión de prueba lo cual nos aparece la siguiente ventana y le damos agregar clientes

Elegimos la opción que queramos en este caso la primera y luego continuar

5.- luego seguimos los pasos que nos muestra a continuación

Page 21: Control de acceso a red

II. LOGMEIN PRO

1.-Como se descargar logmien pro donde le damos comprar (nosotros utilizaremos la versión de prueba)

2.- Luego nos vamos a inicio y un click en descargar e instalar software

3.- Guardamos el software en un lugar

Page 22: Control de acceso a red

4.- localizamos la carpeta a guardar el instalador esperamos a que descargue y lo instalamos

b. UTILIZACION DE LOGMEIN HAMACHI

I. CHAT

1. utilizacion de la ventana de HAMACHI

Page 23: Control de acceso a red

2.- crear una nueva red

3.- ingresar a una red

Page 24: Control de acceso a red

4.- después de ser registrado los usuarios aparecerá en la cuanta del adm aparece de esta manera

Page 25: Control de acceso a red

c. UTILIZACION DE LOGMEIN PRO

I. ACCESO REMOTO

1.-Controle de forma remota cualquier ordenador de su cuenta con un solo clic.

2.- Defina el recordatorio de sus credenciales, para acelerar y facilitar el inicio de sesión.

Page 26: Control de acceso a red

3.- Controle de forma remota su escritorio como si estuviera sentado frente a él.

II. TRANSFEREENCIA DE ARCHIVOS

1.- Transfiera archivos entre sus ordenadores con LogMeIn.

Page 27: Control de acceso a red

2.- Sincronice las carpetas de forma segura.

III. Compartir archivos

1.- Envíe un vínculo seguro desde cualquier parte para empezar a compartir.

Page 28: Control de acceso a red

2.- Comparta archivos de forma instantánea desde cualquier equipo.

IV. GESTIÓN REMOTA

1.- Establezca símbolos de comandos, vea eventos y controle sus ordenadores de forma remota utilizando la gestión de ordenadores.

Page 29: Control de acceso a red

2.- Inicie y detenga servicios en uno o varios ordenadores para mantener sus equipos a la perfección.

Page 30: Control de acceso a red

5.2.Complementos

a. Logo de la Empresa

Page 31: Control de acceso a red

a. Compromiso del usuario

Administradora de ConocimientoSucursal Bolivia

Politica para el acceso a la red en la empresa

Consentimiento

Nombre:………………………………………………… Area de Trabajo:………………………………….

A los usuarios:

La empresa entiende que los beneficios empresariales que provee el acceso a internet sobrepasa las desventajas que pueda existir.

Como usuario certificó que recibí de las autoridades pertinentes el manual sobre politica para el acceso a red de la empresa y que he leido todo el contenido del mismo. Me comprometo a resguardar la informacion mediante el uso correcto de estas politicas. Entiendo mi responsabilidad y mi limitación del uso de la red.

Firma del Usuario Fecha

Page 32: Control de acceso a red

b. Solicitud Acceso Remoto

Page 33: Control de acceso a red

c. Controles de acceso a la red norma 27002:2005

i. Políticas de uso de los servicios de la red

Se desarrolló procedimientos para la activación y desactivación de derechos de acceso a las redes, los cuales comprenderán:

Controlar el acceso a los servicios de red tanto internos como externos.Identificar las redes y servicios de red a los cuales se permite el acceso.Realizar normas y procedimientos de autorización de acceso entre redes.Establecer controles y procedimientos de administración para proteger el acceso

y servicios de red.

ii. Identificación de equipos en la red

Se controlará e identificará los equipos conectados a la red.

Software: LogMeIn Hamachi controla el acceso y la utilización de la red, incluyendo la gestión de contraseñas, la autenticación y el bloqueo de red y la suscripción de red continuada.

iii. Autenticación de Usuarios en Conexión Externa

La autenticación de usuarios remotos se puede lograr mediante la utilización de servicios de conexiones externas como de la red privada virtual (VPN) y primarios para funcionarios que requieran conexión remota a la red de datos institucional. También se pueden utilizar las líneas privadas dedicadas para proporcionar la seguridad de la fuente de conexiones.

Software: LogMeIn Hamachi que es un servicio de redes virtuales bajo demanda que le permite concentrar su tiempo y energía en proporcionar a sus usuarios las conexiones remotas que necesitan, y no en la tecnología o infraestructura que utiliza para ofrecerles soporte.

iv. Diagnostico Remoto de Protección de Puertos

Los puertos que permitan realizar mantenimiento y soporte remoto a los equipos de red,Servidores y equipos de usuario final, estará restringido a los administradores de red oServidores.

Los usuarios finales deberán permitir tomar el control remoto de sus equipos para el Área de Soporte, teniendo en cuenta, no tener archivos con información sensible a la vista, no desatender el equipo mientras que se tenga el control del equipo por un tercero.

Los puertos, servicios y medios similares instalados en una computadora o red, que no son requeridos específicamente por funcionalidad, serán desactivados o removidos.

Page 34: Control de acceso a red

v. Segregación en redes

Los grupos de servicios de información, usuarios y sistemas de información serán segregados en redes es decir divididas en redes de comunicación más pequeña para mejorar no solo la seguridad, sino también el rendimiento.

La segregación de las redes se basará en el valor y la clasificación de la información almacenada o procesada en la red, niveles de confianza o líneas comerciales; para así reducir el impacto total de una interrupción del servicio.

Software: LogMeIn Hamachi ofrece conectividad de dispositivos de confianza y redes privadas a través de redes públicas. Crearemos redes virtuales seguras basadas en Internet mediante solicitud sin hardware dedicado o infraestructura de TI adicional.

vi. Control de Conexión de Redes

Las redes compartidas, especialmente aquellas que se extienden más allá de los límites de la propia Organización, se restringirán las competencias de los usuarios para conectarse en red según la política de control de accesos y necesidad de uso de las aplicaciones de negocio.

Dentro de la red de datos institucional se restringirá el acceso a:

Mensajería instantánea, Correo Electrónico.La telefonía a través de internet.Correo electrónico comercial no autorizado.Descarga de archivos de sitio peer to peer.Conexiones a sitios de streaming no autorizado.Acceso a sitios de pornografía.Cualquier otro servicio que vulnere la seguridad de la red o degrade el desempeño de la misma.

Se considerará vincular los derechos de acceso a la red con ciertos días u horas.

Se ve la necesidad de incorporar controles para restringir la capacidad de conexión de los usuarios en las redes compartidas, especialmente aquellas que se extienden a través de los límites o fronteras organizacionales.

vii. Control de Enrutamiento de Redes

Se implementará controles de enrutamiento en las redes para asegurar que las conexiones de la computadora y los flujos de información no violen la política de control de acceso de las aplicaciones comerciales.

Page 35: Control de acceso a red

6. Bibliografía

https://iso27002.wiki.zoho.com/11-4-6-Control-de-conexi%C3%B3n-a-las-redes.html

https://iso27002.wiki.zoho.com/11-4-3-Autenticaci%C3%B3n-de-nodos-de-la-red.html

https://iso27002.wiki.zoho.com/11-4-2-Autenticaci%C3%B3n-de-usuario-para-conexiones-externas.html

https://iso27002.wiki.zoho.com/11-4-7-Control-de-encaminamiento-en-la-red.html

https://iso27002.wiki.zoho.com/11-4-5-Segregaci%C3%B3n-en-las-redes.html

https://secure.logmein.com/welcome/documentation/ES/pdf/Hamachi/LogMeIn_Hamachi_GettingStarted.pdf

http://en.wikipedia.org/wiki/Network_Admission_Control

http://www.sophos.com/es-es/security-news-trends/security-trends/your-nac-compliance.aspx

https://secure.logmein.com/ES/products/pro/

https://secure.logmein.com/ES/welcome/products/

https://secure.logmein.com/ES/products/hamachi/purchase.aspx

http://www.borrmart.es/articulo_redseguridad.php?id=707&numero=17