SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Diplomado en Seguridad Informática

       “Control de Acceso a la Red”
Docente:   Ing. Karem Infantas Soto Ph. D
Universitarios:
       Maria Luisa Cortez Caballero
       Ana Maria Escalier Britos
       Luis Fernando Rocha Guaraná
       Jose De la Cruz Condo
Tabla de contenido
1.          Resumen Ejecutivo .............................................................................................................. 3
2.          Introducción.......................................................................................................................... 4
3.          Control de Acceso a Red norma 27002:2005 ....................................................................... 4
     3.1.         Objetivo ......................................................................................................................... 4
     3.2.         Alcance ......................................................................................................................... 5
4.          Políticas y Procedimientos ................................................................................................... 5
5.          Software ............................................................................................................................... 9
6.          Presupuesto ....................................................................................................................... 14
7.          Anexos ............................................................................................................................... 15
7.1.           Instructivos ..................................................................................................................... 15
     a.        INSTALACIÓN DEL SOFTWARE ................................................................................... 15
          I. LOGMEIN HAMACHI ...................................................................................................... 18
          II. LOGMEIN PRO .............................................................................................................. 20
     b.        UTILIZACION DE LOGMEIN HAMACHI ......................................................................... 22
          I. CHAT .............................................................................................................................. 22
     c.        UTILIZACION DE LOGMEIN PRO.................................................................................. 24
      I.       ACCESO REMOTO ........................................................................................................ 24
      II. TRANSFEREENCIA DE ARCHIVOS .............................................................................. 25
      III.        COMPARTIR ARCHIVOS ........................................................................................... 26
      IV.         GESTIÓN REMOTA .................................................................................................... 27
7.2.           Complementos ............................................................................................................... 29
     a.        Logo de la Empresa ........................................................................................................ 29
     b.        Compromiso del usuario ................................................................................................. 30
     c.        Solicitud Acceso Remoto ................................................................................................ 31
     d.        Controles de acceso a la red norma 27002:2005 ............................................................ 32
     i.        Políticas de uso de los servicios de la red....................................................................... 32
     ii.       Identificación de equipos en la red .................................................................................. 32
     iii.      Autenticación de Usuarios en Conexión Externa ............................................................ 32
     iv.          Diagnostico Remoto de Protección de Puertos .......................................................... 32
     v.        Segregación en redes ..................................................................................................... 33
     vi.          Control de Conexión de Redes ................................................................................... 33
     vii.         Control de Enrutamiento de Redes ............................................................................. 33
8.          Bibliografía ......................................................................................................................... 34
1. Resumen Ejecutivo

   Para muchas empresas, la información y la tecnología que las soportan representan
   sus más valiosos activos, aunque con frecuencia son poco entendidos. Las
   empresas exitosas reconocen los beneficios de la tecnología de información y la
   utilizan para impulsar el valor de sus interesados (stakeholders: «quienes pueden
   afectar o son afectados por las actividades de una empresa».).

    Estas empresas también entienden y administran los riesgos asociados, tales como
   el aumento en requerimientos regulatorios, así como la dependencia crítica de
   muchos procesos de negocio en TI. La necesidad del aseguramiento del valor de
   TI, la administración de los riesgos asociados a TI, así como el incremento de
   requerimientos para controlar la información, se entienden ahora como elementos
   clave del Gobierno Corporativo. El valor, el riesgo y el control constituyen la esencia
   del gobierno de TI.

   La importancia del control de acceso a redes puede encontrarse porque las
   empresas cada vez tienen redes mas distribuidas, con oficinas y centros de
   negocios repartidos en distintas ubicaciones geográficas (sucursales), todos con la
   necesidad de acceso a la red y sistemas de la compañía utilizando distintos medios
   de acceso desde tecnologías inalámbricas, Internet, VPN, etc.

   Este entorno de interconexión tan complejo unido a la mayor criticidad de los datos
   que poseen las empresas y organizaciones, y a la necesidad de acceso a los datos
   desde cualquier dispositivo y ubicación, todo ello sin comprometer la integridad y
   confidencialidad de la información, ha provocado la aparición de innumerables y
   nuevos puntos débiles de acceso. Estas circunstancias implican nuevos riesgos y
   amenazas ante los cuales las empresas demandan nuevas soluciones para
   solventarlas.

   En respuesta a esta demanda surgen iniciativas y tecnologías para resolverlas que
   se engloban dentro de lo que se conoce como Control de Acceso a la Red.

   Las conexiones no seguras a los servicios de red pueden afectar a toda la
   institución, por lo tanto, se controlará el acceso a los servicios de red tanto internos
   como externos. Esto es necesario para garantizar que los usuarios que tengan
   acceso a las redes y a sus servicios, no comprometan la seguridad de los mismos.
   Las reglas de acceso a la red a través de los puertos, están basadas en la premisa
   —todo está restringido, a menos que este expresamente permitido.
2. Introducción


  Hoy en día es impensable concebir una empresa que no use las tecnologías de la
  información para la gestión del día a día; desde las formas más básicas como el uso
  de una hoja Excel o del correo electrónico hasta implantaciones de inteligencia de
  negocios y minería de datos.

  Pero de cualquier modo, son muchos los problemas que se presentan al gestionar
  estas Tecnologías de la Información, principalmente en el sentido de cómo lograr
  que las TI conlleven a una ventaja para la organización, como hacer que las TI sean
  una inversión con retorno y no solamente un gasto necesario.

  Es por ello que se han creado en la industria diversos marcos de trabajo y mejores
  prácticas que buscan eliminar estas problemáticas. Estas mejores prácticas se han
  convertido en estándares de la industria, tales es así que su implantación se ha
  convertido en los últimos años en una necesidad para aquellas empresas que
  deseen gestionar las TI adecuadamente y lograr ventajas de negocio de las mismas.

   Dentro del control del acceso hay mecanismos para limitar el acceso a la
   información y recursos de procesamiento de datos sólo a los usuarios o
   aplicaciones autorizadas, así como las tareas que pueden realizar en los mismos.

   Mediante el presente documento se propone soluciones a puntos concretos sobre
   el acceso a la red de una PYME basados en la norma ISO 27002 y BR 17799 bajo
   la utilización de un software especifico detallado en los siguientes puntos.


3. Control de Acceso a Red norma 27002:2005


  3.1. Objetivo

     Impedir el acceso no autorizado a los servicios en red mediante políticas para el
     control de acceso a la información, a las instalaciones de procesamiento de la
     información (Datacenter), los cuales deberán ser controlados sobre la base de
     los requisitos y seguridad.
3.2. Alcance

      Esta política se aplica a todos los funcionarios, servidores públicos a honorarios y
      terceras partes que tengan derechos de acceso a la información que puedan
      afectar los activos de información que impliquen el acceso a sus datos, recursos
      y/o a la administración y control de sus sistemas de información.


4. Políticas y Procedimientos


      Trasmisión de Datos

   El servicio de transmisión de datos electrónicos se otorgará mediante la asignación
   de una cuenta a la cual se podrá acceder mediante un nombre de usuario y una
   contraseña asociada. Este servicio tiene como función ofrecer una herramienta de
   comunicación digital para la transferencia de información y documentos entre los
   miembros de la institución y con el entorno, en función a las actividades que realiza
   en la Institución.
   Se podrán otorgar cuentas individuales, según las necesidades del usuario.
   Este servicio deberá establecer un esquema único de nombres para facilitar el
   acceso al servicio.
   Estará dirigido a todo el personal administrativo, empleados.

   Responsabilidades del Usuario:

   1. El uso del servicio por parte de los usuarios deberá estar orientado a la
      transferencia de información de tipo corporativa, evitando:
          Difundir información confidencial de la Institución.
          Retransmitir o leer correos, donde se desconozca la procedencia del mismo.
          Transmitir información pornográfica.
          Enviar datos con tamaño mayor a lo establecido por el TI.
   2. Las cuentas deberán ser solicitadas ante el encargado de TI o Unidad que preste
      este servicio, siguiendo los procedimientos definidos para la tramitación de dicho
      servicio.
   3. El usuario o su supervisor inmediato será responsable de solicitar ante la Unidad
      de TI de la Institución que preste este servicio, la eliminación o suspensión
      temporal de su cuenta de una vez finalizada su relación laboral con la institución
      o culminada su ausencia por permiso o participación en comisión de servicio,
      respectivamente.
   4. El usuario será responsable de mantener la confidencialidad de su contraseña y
      la información de la cuenta, así como de todas las actividades que ocurran
      durante la utilización de la misma.
5. El usuario deberá notificar de manera inmediata si detecta el uso indebido o no
   autorizado de su cuenta por terceras personas.

Requisitos para optar al Servicio:

1. El usuario solicitante (Administrativo, empleado) que no esté adscrito a la nómina
   de RRHH, deberá presentar anexo a la solicitud, su constancia de trabajo o
   cualquier otro documento que acredite su vinculación con esta institución,
   avalado por su supervisor inmediato o autoridad competente, de lo contrario no
   será procesada la solicitud.
2. Las constancias o documentos probatorios podrán ser enviados de manera
   digital a través del correo electrónico o presentado de manera física en la
   recepción de la institución o la Unidad de TI responsable.
3. El usuario deberá aceptar los acuerdos y/o compromisos asociados al servicio.
   Anexo b

Responsabilidades de la Administración:

1. El responsable encargado o la Unidad TI será responsable de mantener la
    operatividad del servidor donde se aloje el servicio y atenderá las fallas que el
    mismo presente tanto a nivel del sistema operativo como a nivel de hardware.
 2. La creación de cuentas asignadas a miembros de la institucion que no sean
    personal regular dentro de la Nómina Central de RRHH, debe asignarse con una
    vigencia de 6 meses la cual puede ser renovada, siguiendo los procedimientos
    asociados para tales fines.
 3. Las cuentas asignadas a los miembros de la institución autorizados deberán ser
    eliminadas en caso de que la misma no haya sido utilizada en un lapso de 6
    meses o más sin ningún tipo de notificación; o por requerimiento de su
    supervisor inmediato siguiendo los procedimientos establecidos para tal fin.
 4. La asignación de las cuentas se realizará a través de la Planilla de Asignación de
    Código (o su equivalente) y se realizará entrega de la misma junto con el
    correspondiente instructivo de usuario, en sobre cerrado, por razones de
    confidencialidad y seguridad.
 5. Los acuerdos o compromisos asociados al servicio deberán estar definidos y ser
    respetados para dar cumplimiento a la prestación del mismo de forma oportuna y
    correcta.
 6. En el servicio ofrecido por la institucion no se podrá enviar correos con archivos
    anexos que tengan las extensiones ad, scr, mp3, mp4, pif, exe, bat, cmd, com,
    B64, mim, BHX, Uu, hqx, pIF, HQX, entre otros, porque son susceptibles a la
    transmisión de virus y software malicioso.
 7. El responsable encargado de la implementacion de servicion deberá notificar a
    los usuarios de la suspensión del servicio por razones de mantenimiento o por
    fallas ocurridas en la operatividad del mismo.
Acceso Remoto

1. Toda persona que requiera conectarse remotamente al sistema deberá llenar la
   solicitud de acceso remoto para su debida autorización. Anexo c.
2. Toda conexión remota debe coordinarse con el encargado o la unidad
   responsable.
3. Toda conexión remota se hará mediante un método de conexión seguro con
   encriptación, por ejemplo VPN.
4. Todo permiso otorgado a conexión remota deberá eliminarse un vez finalice el
   trabajo autorizado.

Responsabilidad de la Administración

1. Ofrecer apoyo a las diferentes áreas que puedan requerir una conexión remota
   para que la misma pueda establecerse adecuadamente y de acuerdo con las
   normas de seguridad establecidas.
2. Evaluar alternativas costo-efectivas para establecer conexiones remotas seguras
   para que no pongan en riesgo los sistemas de información.
3. Recibir, evaluar y procesar las solicitudes de acceso remoto.
4. Hacer llegar el procedimiento establecido al personal que pueda requerir
   conectarse al acceso remoto.

Responsabilidad del Usuario

1. Solicitar acceso remoto al encargado o de la unidad correspondiente.
2. Hacer uso adecuado del recurso de acceso remoto de acuerdo a políticas y
   regulaciones vigentes de la organización.
3. Asegurarse de que las personas ajenas no utilicen dicha conexión para lograr
   acceso a los recursos informáticos de la organización.

   Acceso a recursos compartidos

1. La infraestructura tecnológica: computadores, impresoras, ups, escáner, lectora y
   equipos en general, no puede ser utilizado en funciones diferentes a las
   institucionales.
2. No es permitido destapar o retirar la tapa de los equipos, por personal diferente a
   los de sistemas o bien sin la autorización de esta.
3. No se puede utilizar disquete, cd o usb traídos de sitios externos a la empresa,
   sin previa revisión por parte del administrador del sistema para control de
   circulación de virus.
Responsabilidades del Usuario

1. Los usuarios no pueden instalar, suprimir o modificar el software originalmente
   entregado en su computador. Es competencia del encargado de TI o la unidad
   correspondiente.
2. Queda prohibido el uso de recursos compartidos para archivos de audio o video
   que queden fuera de los lineamientos de la institución.
3. Los usuarios que tengan permiso sobre los archivos compartidos son los
   responsables de la manipulación de la información.

   Responsabilidad de la administración

1. Garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas,
   asegurando que los equipos estén conectados.
2. Es estrictamente obligatorio, informar oportunamente las ocurrencias de
   novedades por problemas técnicos, eléctricos que alteren la funcionalidad de los
   equipos.
3. Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al
   sol, polvo o zonas que generan electricidad estática.

   Contraseñas Seguras

1. Se deben utilizar al menos 8 caracteres para crear la clave.
2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres
3. especiales.
4. Es recomendable que las letras alternen aleatoriamente mayúsculas y
   minúsculas.
5. Hay que tener presente el recordar qué letras van en mayúscula y cuáles en
   minúscula.
6. Elegir una contraseña que pueda recordarse fácilmente y es deseable que
   pueda escribirse rápidamente, preferiblemente, sin que sea necesario mirar el
   teclado.
7. Las contraseñas hay que cambiarlas con una cierta regularidad de tiempo.

    Responsabilidades de usuario

1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o
   servicios.
2. No utilizar información personal en la contraseña: nombre del usuario o de sus
   familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en
   ninguna ocasión utilizar datos como el DNI o número de teléfono.
3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”,
     “asdf” o
  4. las típicas en numeración: “1234” ó “98765”)
  5. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”).
  6. Hay que evitar también utilizar solamente números, letras mayúsculas o
     minúsculas en la contraseña.
  7. No escribir ni reflejar la contraseña en un papel o documento donde quede
     constancia de la misma. Tampoco se deben guardar en documentos de texto
     dentro del propio ordenador o dispositivo (ej: no guardar las contraseñas de las
     tarjetas de débito/crédito en el móvil o las contraseñas de los correos en
     documentos de texto dentro del ordenador).
  8. No se deben utilizar palabras que se contengan en diccionarios en ningún
     idioma.

5. Software

  A. LogMeIn Hamachi es un servicio de VPN alojada que le permite ampliar de
     forma segura la conectividad de redes tipo LAN a equipos distribuidos,
     teletrabajadores. En cuestión de minutos.

   Características

        Redes bajo demanda: Creación y gestión de redes virtuales según las
        necesite.- Conecta en red de forma remota impresoras, cámaras, consolas de
        videojuegos y muchos otros dispositivos, bajo demanda y a través de la web.

        Acceso desatendido: Conexión a los ordenadores de su red en cualquier
        momento.-
        Los ordenadores en red, pueden tener acceso en todo momento, incluso
        mientras se encuentran desatendidos.

        Acceso a puerta de enlace: Proporcionar acceso a los usuarios desde una
        puerta de enlace centralizada.- Proporciona a los usuarios remotos acceso
        seguro a su red privada/LAN, incluidos los recursos que se encuentran en
        ella, desde una puerta de enlace centralizada de LogMeIn Hamachi, sin
        modificar cortafuegos ni routers de red.

        Redes de malla: Conecte a todos los clientes de su red entre sí.- Crea de
        forma rápida y sencilla una simple red de malla virtual que permite que los
        equipos remotos se conecten directamente entre sí y ofrezca a los usuarios
        acceso de red básico a todos los recursos de red que necesiten.
Seguridad: Utilización de la misma tecnología de cifrado que los bancos.-
     Podrá confiar en la seguridad de las comunicaciones, gracias al cifrado SSL
     de 256 bits, a través de redes tanto públicas como privadas.


     Despliegue centralizado de software: Ahorro de visitas presenciales.- Envíe
     software de cliente de red virtual de manera rápida y sencilla a nuevos
     ordenadores de forma remota. Simplemente envíe a los usuarios finales un
     vínculo para que descarguen e instalen el cliente para participar en una red
     virtual específica.

     Gestione y restaure redes: Gestione redes virtuales virtualmente.- Gestione
     y restaure redes virtuales para usuarios finales con un solo clic, desde
     cualquier sitio a través de la web.

     Gestión de configuración de cliente: Configure los ajustes de redes y
     clientes individuales.- Configure los ajustes predeterminados para redes
     individuales y clientes, con soporte para modos de interfaz de cliente mínimo,
     limitado o completo.

     Controles de acceso centralizados: Todo el acceso a red y controles de
     uso en un mismo sitio.- Controle el acceso y la utilización de la red,
     incluyendo la gestión de contraseñas, la autenticación y el bloqueo de red y la
     suscripción de red continuada.


B. LogMeIn Pro pone a su disposición acceso rápido y sencillo a ordenadores
   remotos desde sus dispositivos, a través de la web y en alta definición.
   Transfiera archivos, imprima de forma remota o mantenga sus ordenadores
   actualizados desde cualquier ordenador o su dispositivo móvil.


 Características

     Control remoto total: Acceda al escritorio, a las aplicaciones y a los archivos
     de su ordenador.- Trabaje de forma rápida y sencilla en un ordenador remoto
     tal y como si estuviera sentado frente a él.

     Calidad alta definición: Disfrute de transmisión de vídeo y sonido en HD.-El
     control remoto nunca antes había sido tan suave. Vea vídeos en alta
     definición y transmita sonido de forma remota.
Acceso móvil: Acceda a sus ordenadores desde su iPad/iPhone.- Controle
sus ordenadores esté donde esté con LogMeIn en su iPad/iPhone. Es
totalmente gratuito.

Transferencia de archivos: Tenga siempre disponibles, incluso fotos y
vídeos.- Transfiera archivos de gran tamaño de forma sencilla y segura a
través del gestor de archivos. Sincronice, copie o mueva carpetas enteras de
un ordenador a otro.

Escritorio compartido: Podrá compartir los archivos de una forma rápida,
sencilla y segura.-Comparta archivos sin enviar archivos adjuntos a correos
electrónicos ni tener que confiar en unidades portátiles. Basta con que envíe
un vínculo generado automáticamente al archivo, para que lo descargue de
forma segura desde su ordenador.

Impresión remota: Imprima un archivo de un ordenador remoto en una
impresora local.- Imprima en la impresora más cercana documentos
almacenados en ordenadores remotos.

Gestión remota: Gestione sus ordenadores desde cualquier lugar.- Ofrezca
asistencia técnica, actualice, diagnostique y resuelva problemas fácilmente,
sin ningún tipo de molestia para los usuarios finales. Además, cuando se
combina con LogMeIn Central, Pro le permite implementar el software
LogMeIn, gestionar las actualizaciones de Windows, automatizar la
instalación de software y mucho más.

Compartir escritorio: TSoluciones remotas con pantalla compartida.-
Comparta su escritorio con un amigo o compañero de trabajo para colaborar,
formar o solucionar problemas directamente desde su ordenador sin utilizar
ningún software adicional.

Acceso directo de escritorio: Con un solo clic estará conectado.-
Conéctese a su PC o Mac rápidamente con un acceso directo de un solo clic,
cómodamente situado en su escritorio.
 Tabla de funciones de Pro




Precio                    Gratis       $69.95 al año   $69.95 al año

Acceso remoto a
Mac o PC
Wake-on-LAN
Vídeo con calidad
HD
Transferencia de
archivos
Impresión de
remoto a local
Escritorio
compartido
Compartir archivos
Integración con
servicios de nube
Sonido remoto
Alias/Acceso
directo de
escritorio desde un
cliente de Mac o PC
Transferencia de
archivos con
arrastrar y soltar
Kit de herramientas
de diagnóstico
Inicio de sesión en
segundo plano
Pantalla sin              (Sólo para
contenido                Windows)
Sincronización de
portapapeles (p. ej.,
cortar, copiar y
pegar texto)
Asignación de
teclado (p. ej., Ctrl-
Alt-Supr)
Tiempo de espera
sin actividad
Soporte en
múltiples monitores
Almacenamiento de
contraseñas
Alertas con LogMeIn
Central
Informes con
LogMeIn Central
Inventario con
LogMeIn Central




      Paquetes

                                         USD 49.80 por ordenador    Total: USD 249.00 / año
LogMeIn Pro en 5 ordenadores
                                         Precio normal: USD 69.95     Ahorre: USD 100.75

                                         USD 44.90 por ordenador    Total: USD 449.00 / año
LogMeIn Pro en 10 ordenadores
                                         Precio normal: USD 69.95     Ahorre: USD 250.50

                                         USD 39.96 por ordenador    Total: USD 999.00 / año
LogMeIn Pro en 25 ordenadores
                                         Precio normal: USD 69.95     Ahorre: USD 749.75

Periodo de suscripción:
            Suscripción anual – pagando 12 meses y se ahorra hasta el 60% por mes
6. Presupuesto



         Nº         Concepto          PRECIO          TIEMPO        SUBTOTAL

                                                                    300
     1        Mano de obra          10.00 USD      Equipo
                                                                    100
     2        Capacitación          25.00 USD      Hora
                                                                    999.99
     3        LogMeIn Pro          999.99 USD      Año
                                                                    119
     4        LogMeIn Hamachi      119.00 USD      Año

              Honorarios             9.25 USD
     5                                                              1480
              4 Consultores         37.00 USD      Hora
                                                                    2998.99
     Total



  EXPLICACION

     Mano de obra de los encargados de software por cada instalación de equipo
     tiene un costo de 10 $ x equipo según el caso de estudio se cuenta con 30
     equipos.
     La capacitación se la realizará en dos grupos: Encargado de Sistema y
     Usuarios.
            Al encargado de sistema se lo capacitará en cuanto a instalación y uso del
            software.
            A los Usuarios se los capacitará en cuanto al uso adecuado y correcto del
            software.
     El costo de la capacitación es de 25 $ x hora se lo realizará en un tiempo
     estimado de 4 horas.
     El Uso bajo licencia del LogMeIn Pro tiene un costo 999.99 $ x año. El software
     será instalado bajo esta licencia un número total de 30 equipos.
     El LogMeIn Hamachi tiene una capacidad de hasta 256 equipos, y su costo por
     año es de 119 $.
7. Anexos
  7.1. Instructivos

     a. INSTALACIÓN DEL SOFTWARE

        1.- introducción a la página web y crear cuenta
            https://secure.logmein.com/LA/




        2.- elegir la opción para obtener los programas y elegimos acceder a equipos de forma
        remota
3.-crear cuenta llenando los datos correspondientes




   4.-En la siguiente ventana de un click en descargue el programa y deberá entrar a su
cuenta para poder completar su cuenta
5.-aparecera después que usted ya fue registrado y podrá ingresar a su cuenta




6.-Después aparece pasos de como descargar los programas que requiere
7.-por ultimo aparecerá que ya puede ver su ventaja de inicio y comprar los productos
       que desea para su empresa con el logmien PRO o HAMACHI en agregar
       suscripciones




I.   LOGMEIN HAMACHI

          1.- ingresar a agregar suscripciones y elegir en productos
2.- elegimos logmein hamachi




3.-nos aprese la ventana de hamachi y le damos comprar




En esta ventana nos aparece todo sobre las propiedades de hamachi y sus funciones
adjunto el enlace directo (https://secure.logmein.com/ES/products/hamachi/)
4.- nosotros usaremos la versión de prueba lo cual nos aparece la siguiente ventana y
        le damos agregar clientes




        Elegimos la opción que queramos en este caso la primera y luego continuar




        5.- luego seguimos los pasos que nos muestra a continuación




II.   LOGMEIN PRO

        1.-Como se descargar logmien pro donde le damos comprar (nosotros utilizaremos la
        versión de prueba)
2.- Luego nos vamos a inicio y un click en descargar e instalar software




3.- Guardamos el software en un lugar




4.- localizamos la carpeta a guardar el instalador esperamos a que descargue y lo
instalamos
b. UTILIZACION DE LOGMEIN HAMACHI
      I.   CHAT
1. utilizacion de la ventana de HAMACHI




2.- crear una nueva red
3.- ingresar a una red




       4.- después de ser registrado los usuarios aparecerá en la cuanta del adm aparece de esta
       manera
c. UTILIZACION DE LOGMEIN PRO

    I.   ACCESO REMOTO

         1.-Controle de forma remota cualquier ordenador de su cuenta con un solo clic.




         2.- Defina el recordatorio de sus credenciales, para acelerar y facilitar el inicio
         de sesión.
3.- Controle de forma remota su escritorio como si estuviera sentado frente a él.




             II.   TRANSFEREENCIA DE ARCHIVOS

       1.- Transfiera archivos entre sus ordenadores con LogMeIn.
2.- Sincronice las carpetas de forma segura.




           III.   Compartir archivos

1.- Envíe un vínculo seguro desde cualquier parte para empezar a compartir.
2.- Comparta archivos de forma instantánea desde cualquier equipo.




IV.    GESTIÓN REMOTA

1.- Establezca símbolos de comandos, vea eventos y controle sus ordenadores de forma remota
utilizando la gestión de ordenadores.
2.- Inicie y detenga servicios en uno o varios ordenadores para mantener sus equipos a la
perfección.
7.2. Complementos


  a. Logo de la Empresa
b. Compromiso del usuario


Administradora de Conocimiento
      Sucursal Bolivia


                         Politica para el acceso a la red en la empresa


Consentimiento



Nombre:…………………………………………………                     Area de Trabajo:………………………………….



A los usuarios:



La empresa entiende que los beneficios empresariales que provee el acceso a internet sobrepasa las
desventajas que pueda existir.

 Como usuario certificó que recibí de las autoridades pertinentes el manual sobre politica para el acceso
a red de la empresa y que he leido todo el contenido del mismo. Me comprometo a resguardar la
informacion mediante el uso correcto de estas politicas. Entiendo mi responsabilidad y mi limitación del
uso de la red.




                  Firma del Usuario                                    Fecha
c. Solicitud Acceso Remoto
d. Controles de acceso a la red norma 27002:2005


   i. Políticas de uso de los servicios de la red

      Se desarrolló procedimientos para la activación y desactivación de derechos de acceso a las
      redes, los cuales comprenderán:

           Controlar el acceso a los servicios de red tanto internos como externos.
           Identificar las redes y servicios de red a los cuales se permite el acceso.
           Realizar normas y procedimientos de autorización de acceso entre redes.
           Establecer controles y procedimientos de administración para proteger el acceso
      y servicios de red.

  ii. Identificación de equipos en la red

   Se controlará e identificará los equipos conectados a la red.

   Software: LogMeIn Hamachi controla el acceso y la utilización de la red, incluyendo la gestión
   de contraseñas, la autenticación y el bloqueo de red y la suscripción de red continuada.

  iii. Autenticación de Usuarios en Conexión Externa

   La autenticación de usuarios remotos se puede lograr mediante la utilización de servicios de
   conexiones externas como de la red privada virtual (VPN) y primarios para funcionarios que
   requieran conexión remota a la red de datos institucional. También se pueden utilizar las líneas
   privadas dedicadas para proporcionar la seguridad de la fuente de conexiones.

   Software: LogMeIn Hamachi que es un servicio de redes virtuales bajo demanda que le permite
   concentrar su tiempo y energía en proporcionar a sus usuarios las conexiones remotas que
   necesitan, y no en la tecnología o infraestructura que utiliza para ofrecerles soporte.


  iv. Diagnostico Remoto de Protección de Puertos

   Los puertos que permitan realizar mantenimiento y soporte remoto a los equipos de red,
   Servidores y equipos de usuario final, estará restringido a los administradores de red o
   Servidores.

   Los usuarios finales deberán permitir tomar el control remoto de sus equipos para el Área de
   Soporte, teniendo en cuenta, no tener archivos con información sensible a la vista, no desatender
   el equipo mientras que se tenga el control del equipo por un tercero.

   Los puertos, servicios y medios similares instalados en una computadora o red, que no son
   requeridos específicamente por funcionalidad, serán desactivados o removidos.
v. Segregación en redes

  Los grupos de servicios de información, usuarios y sistemas de información serán segregados en
  redes es decir divididas en redes de comunicación más pequeña para mejorar no solo la seguridad,
  sino también el rendimiento.

  La segregación de las redes se basará en el valor y la clasificación de la información almacenada o
  procesada en la red, niveles de confianza o líneas comerciales; para así reducir el impacto total de
  una interrupción del servicio.

  Software: LogMeIn Hamachi ofrece conectividad de dispositivos de confianza y redes privadas a
  través de redes públicas. Crearemos redes virtuales seguras basadas en Internet mediante solicitud
  sin hardware dedicado o infraestructura de TI adicional.

vi. Control de Conexión de Redes


  Las redes compartidas, especialmente aquellas que se extienden más allá de los límites de la
  propia Organización, se restringirán las competencias de los usuarios para conectarse en red según
  la política de control de accesos y necesidad de uso de las aplicaciones de negocio.

  Dentro de la red de datos institucional se restringirá el acceso a:

           Mensajería instantánea, Correo Electrónico.
           La telefonía a través de internet.
           Correo electrónico comercial no autorizado.
           Descarga de archivos de sitio peer to peer.
           Conexiones a sitios de streaming no autorizado.
           Acceso a sitios de pornografía.
           Cualquier otro servicio que vulnere la seguridad de la red o degrade el desempeño de la
           misma.

  Se considerará vincular los derechos de acceso a la red con ciertos días u horas.

  Se ve la necesidad de incorporar controles para restringir la capacidad de conexión de los usuarios
  en las redes compartidas, especialmente aquellas que se extienden a través de los límites o
  fronteras organizacionales.

vii.   Control de Enrutamiento de Redes

  Se implementará controles de enrutamiento en las redes para asegurar que las conexiones de la
  computadora y los flujos de información no violen la política de control de acceso de las
  aplicaciones comerciales.
8. Bibliografía


https://iso27002.wiki.zoho.com/11-4-6-Control-de-conexi%C3%B3n-a-las-redes.html

https://iso27002.wiki.zoho.com/11-4-3-Autenticaci%C3%B3n-de-nodos-de-la-red.html

https://iso27002.wiki.zoho.com/11-4-2-Autenticaci%C3%B3n-de-usuario-para-conexiones-externas.html

https://iso27002.wiki.zoho.com/11-4-7-Control-de-encaminamiento-en-la-red.html

https://iso27002.wiki.zoho.com/11-4-5-Segregaci%C3%B3n-en-las-redes.html

https://secure.logmein.com/welcome/documentation/ES/pdf/Hamachi/LogMeIn_Hamachi_GettingStart
ed.pdf

http://en.wikipedia.org/wiki/Network_Admission_Control

http://www.sophos.com/es-es/security-news-trends/security-trends/your-nac-compliance.aspx

https://secure.logmein.com/ES/products/pro/

https://secure.logmein.com/ES/welcome/products/

https://secure.logmein.com/ES/products/hamachi/purchase.aspx

http://www.borrmart.es/articulo_redseguridad.php?id=707&numero=17

Más contenido relacionado

La actualidad más candente

Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisicajiplaza
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Normas De Control
Normas De ControlNormas De Control
Normas De ControlUro Cacho
 
Information Security Awareness And Training Business Case For Web Based Solut...
Information Security Awareness And Training Business Case For Web Based Solut...Information Security Awareness And Training Business Case For Web Based Solut...
Information Security Awareness And Training Business Case For Web Based Solut...Michael Kaishar, MSIA | CISSP
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionAndre Sotelo
 
BPM con BonitaSoft y gestión documental con Alfresco
BPM con BonitaSoft y gestión documental conAlfrescoBPM con BonitaSoft y gestión documental conAlfresco
BPM con BonitaSoft y gestión documental con AlfrescoIntellego Chile
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Semana 9 riesgo operativo
Semana  9   riesgo operativoSemana  9   riesgo operativo
Semana 9 riesgo operativogutyr
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Modelos de control
Modelos de controlModelos de control
Modelos de controlTATIGOBRU81
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Qualys Corporate Brochure
Qualys Corporate BrochureQualys Corporate Brochure
Qualys Corporate BrochureQualys
 
IDENTIFICACION Y ADMINISTRACION DE RIESGOS
IDENTIFICACION Y ADMINISTRACION DE RIESGOSIDENTIFICACION Y ADMINISTRACION DE RIESGOS
IDENTIFICACION Y ADMINISTRACION DE RIESGOSpaolitasb
 
Introducción - Auditoría de Sistemas
Introducción - Auditoría de SistemasIntroducción - Auditoría de Sistemas
Introducción - Auditoría de SistemasYesith Valencia
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 

La actualidad más candente (20)

Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Normas De Control
Normas De ControlNormas De Control
Normas De Control
 
Information Security Awareness And Training Business Case For Web Based Solut...
Information Security Awareness And Training Business Case For Web Based Solut...Information Security Awareness And Training Business Case For Web Based Solut...
Information Security Awareness And Training Business Case For Web Based Solut...
 
Manual continuidad negocio
Manual continuidad negocioManual continuidad negocio
Manual continuidad negocio
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
BPM con BonitaSoft y gestión documental con Alfresco
BPM con BonitaSoft y gestión documental conAlfrescoBPM con BonitaSoft y gestión documental conAlfresco
BPM con BonitaSoft y gestión documental con Alfresco
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Semana 9 riesgo operativo
Semana  9   riesgo operativoSemana  9   riesgo operativo
Semana 9 riesgo operativo
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Modelos de control
Modelos de controlModelos de control
Modelos de control
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Qualys Corporate Brochure
Qualys Corporate BrochureQualys Corporate Brochure
Qualys Corporate Brochure
 
IDENTIFICACION Y ADMINISTRACION DE RIESGOS
IDENTIFICACION Y ADMINISTRACION DE RIESGOSIDENTIFICACION Y ADMINISTRACION DE RIESGOS
IDENTIFICACION Y ADMINISTRACION DE RIESGOS
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Introducción - Auditoría de Sistemas
Introducción - Auditoría de SistemasIntroducción - Auditoría de Sistemas
Introducción - Auditoría de Sistemas
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 

Destacado

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativoGalindo Urzagaste
 
Sochi 2014 Winter Olympics Infographic
Sochi 2014 Winter Olympics InfographicSochi 2014 Winter Olympics Infographic
Sochi 2014 Winter Olympics InfographicThe House Boardshop
 
8/11 mayor presentation
8/11 mayor presentation8/11 mayor presentation
8/11 mayor presentationBrad Tabke
 
LinkedIn Marketing Basics
LinkedIn Marketing BasicsLinkedIn Marketing Basics
LinkedIn Marketing BasicsRoshan Joshi
 
10 Signs You Should Not Take That Job
10 Signs You Should Not Take That Job10 Signs You Should Not Take That Job
10 Signs You Should Not Take That JobPriya Kadam
 
LifeHackDay 2016 - Odessa: Роман Кравченко, IoT Hub Kyiv
LifeHackDay 2016 - Odessa: Роман Кравченко, IoT Hub KyivLifeHackDay 2016 - Odessa: Роман Кравченко, IoT Hub Kyiv
LifeHackDay 2016 - Odessa: Роман Кравченко, IoT Hub KyivSergey Dovgopolyy
 
PyLadies Tokyo_geek women new year's party 2016
PyLadies Tokyo_geek women new year's party 2016PyLadies Tokyo_geek women new year's party 2016
PyLadies Tokyo_geek women new year's party 2016PyLadies Tokyo
 
Fernando Ortiz-Cañavate, Managing Director at Volkswagen Financial Services -...
Fernando Ortiz-Cañavate, Managing Director at Volkswagen Financial Services -...Fernando Ortiz-Cañavate, Managing Director at Volkswagen Financial Services -...
Fernando Ortiz-Cañavate, Managing Director at Volkswagen Financial Services -...Global Business Events
 
Software Methods for Sustainable Solutions
Software Methods for Sustainable SolutionsSoftware Methods for Sustainable Solutions
Software Methods for Sustainable SolutionsGeorge Fitzgerald
 
Cuadro comparativo entre la economía de libre comercio, la economía planifica...
Cuadro comparativo entre la economía de libre comercio, la economía planifica...Cuadro comparativo entre la economía de libre comercio, la economía planifica...
Cuadro comparativo entre la economía de libre comercio, la economía planifica...Dania Consuelos
 
Анкета на обучающий Кондитерский Курс
Анкета на обучающий Кондитерский КурсАнкета на обучающий Кондитерский Курс
Анкета на обучающий Кондитерский КурсНаталья Кордан
 

Destacado (20)

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
implemantación de mantenimiento
implemantación de mantenimientoimplemantación de mantenimiento
implemantación de mantenimiento
 
Icomer
IcomerIcomer
Icomer
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Sochi 2014 Winter Olympics Infographic
Sochi 2014 Winter Olympics InfographicSochi 2014 Winter Olympics Infographic
Sochi 2014 Winter Olympics Infographic
 
Initial financial appraisal form como_east_final_rus cor (1)
Initial financial appraisal form como_east_final_rus cor (1)Initial financial appraisal form como_east_final_rus cor (1)
Initial financial appraisal form como_east_final_rus cor (1)
 
8/11 mayor presentation
8/11 mayor presentation8/11 mayor presentation
8/11 mayor presentation
 
LinkedIn Marketing Basics
LinkedIn Marketing BasicsLinkedIn Marketing Basics
LinkedIn Marketing Basics
 
10 Signs You Should Not Take That Job
10 Signs You Should Not Take That Job10 Signs You Should Not Take That Job
10 Signs You Should Not Take That Job
 
Healthy eating
Healthy eatingHealthy eating
Healthy eating
 
LifeHackDay 2016 - Odessa: Роман Кравченко, IoT Hub Kyiv
LifeHackDay 2016 - Odessa: Роман Кравченко, IoT Hub KyivLifeHackDay 2016 - Odessa: Роман Кравченко, IoT Hub Kyiv
LifeHackDay 2016 - Odessa: Роман Кравченко, IoT Hub Kyiv
 
入院準備用品リスト
入院準備用品リスト入院準備用品リスト
入院準備用品リスト
 
PyLadies Tokyo_geek women new year's party 2016
PyLadies Tokyo_geek women new year's party 2016PyLadies Tokyo_geek women new year's party 2016
PyLadies Tokyo_geek women new year's party 2016
 
Fernando Ortiz-Cañavate, Managing Director at Volkswagen Financial Services -...
Fernando Ortiz-Cañavate, Managing Director at Volkswagen Financial Services -...Fernando Ortiz-Cañavate, Managing Director at Volkswagen Financial Services -...
Fernando Ortiz-Cañavate, Managing Director at Volkswagen Financial Services -...
 
Critical Outcome - Investor Presentation - January 2014
Critical Outcome - Investor Presentation - January 2014Critical Outcome - Investor Presentation - January 2014
Critical Outcome - Investor Presentation - January 2014
 
Software Methods for Sustainable Solutions
Software Methods for Sustainable SolutionsSoftware Methods for Sustainable Solutions
Software Methods for Sustainable Solutions
 
Joseph Jacob Esther Attorney Jefferson City Missouri: Top 10 Interview Mistakes
Joseph Jacob Esther Attorney Jefferson City Missouri: Top 10 Interview MistakesJoseph Jacob Esther Attorney Jefferson City Missouri: Top 10 Interview Mistakes
Joseph Jacob Esther Attorney Jefferson City Missouri: Top 10 Interview Mistakes
 
BITACORA
BITACORABITACORA
BITACORA
 
Cuadro comparativo entre la economía de libre comercio, la economía planifica...
Cuadro comparativo entre la economía de libre comercio, la economía planifica...Cuadro comparativo entre la economía de libre comercio, la economía planifica...
Cuadro comparativo entre la economía de libre comercio, la economía planifica...
 
Анкета на обучающий Кондитерский Курс
Анкета на обучающий Кондитерский КурсАнкета на обучающий Кондитерский Курс
Анкета на обучающий Кондитерский Курс
 

Similar a Control de acceso a red

Similar a Control de acceso a red (20)

Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2
 
Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad pre
 
Seg cloud 1_0
Seg cloud 1_0Seg cloud 1_0
Seg cloud 1_0
 
Cripto
CriptoCripto
Cripto
 
Manual formacion cotizacion
Manual formacion cotizacionManual formacion cotizacion
Manual formacion cotizacion
 
Metodologia psi-nueva proyecto
Metodologia psi-nueva proyectoMetodologia psi-nueva proyecto
Metodologia psi-nueva proyecto
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
Redes
RedesRedes
Redes
 
Grupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuarioGrupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuario
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Proyecto de red para empresa comercializadora de electricidad
Proyecto de red para empresa comercializadora de electricidadProyecto de red para empresa comercializadora de electricidad
Proyecto de red para empresa comercializadora de electricidad
 
ResumenDeCuenta_2023-07-10.pdf
ResumenDeCuenta_2023-07-10.pdfResumenDeCuenta_2023-07-10.pdf
ResumenDeCuenta_2023-07-10.pdf
 
La red internet
La red internetLa red internet
La red internet
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
Metodologia psi-nueva proyecto
Metodologia psi-nueva proyectoMetodologia psi-nueva proyecto
Metodologia psi-nueva proyecto
 
Metodologia-PSI-NUEVAProyecto.pdf
Metodologia-PSI-NUEVAProyecto.pdfMetodologia-PSI-NUEVAProyecto.pdf
Metodologia-PSI-NUEVAProyecto.pdf
 
DOMINIO Y SHAREPOINT SERVER
DOMINIO Y SHAREPOINT SERVERDOMINIO Y SHAREPOINT SERVER
DOMINIO Y SHAREPOINT SERVER
 
Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GT
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 

Último

VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 

Último (14)

VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 

Control de acceso a red

  • 1. Diplomado en Seguridad Informática “Control de Acceso a la Red” Docente: Ing. Karem Infantas Soto Ph. D Universitarios: Maria Luisa Cortez Caballero Ana Maria Escalier Britos Luis Fernando Rocha Guaraná Jose De la Cruz Condo
  • 2. Tabla de contenido 1. Resumen Ejecutivo .............................................................................................................. 3 2. Introducción.......................................................................................................................... 4 3. Control de Acceso a Red norma 27002:2005 ....................................................................... 4 3.1. Objetivo ......................................................................................................................... 4 3.2. Alcance ......................................................................................................................... 5 4. Políticas y Procedimientos ................................................................................................... 5 5. Software ............................................................................................................................... 9 6. Presupuesto ....................................................................................................................... 14 7. Anexos ............................................................................................................................... 15 7.1. Instructivos ..................................................................................................................... 15 a. INSTALACIÓN DEL SOFTWARE ................................................................................... 15 I. LOGMEIN HAMACHI ...................................................................................................... 18 II. LOGMEIN PRO .............................................................................................................. 20 b. UTILIZACION DE LOGMEIN HAMACHI ......................................................................... 22 I. CHAT .............................................................................................................................. 22 c. UTILIZACION DE LOGMEIN PRO.................................................................................. 24 I. ACCESO REMOTO ........................................................................................................ 24 II. TRANSFEREENCIA DE ARCHIVOS .............................................................................. 25 III. COMPARTIR ARCHIVOS ........................................................................................... 26 IV. GESTIÓN REMOTA .................................................................................................... 27 7.2. Complementos ............................................................................................................... 29 a. Logo de la Empresa ........................................................................................................ 29 b. Compromiso del usuario ................................................................................................. 30 c. Solicitud Acceso Remoto ................................................................................................ 31 d. Controles de acceso a la red norma 27002:2005 ............................................................ 32 i. Políticas de uso de los servicios de la red....................................................................... 32 ii. Identificación de equipos en la red .................................................................................. 32 iii. Autenticación de Usuarios en Conexión Externa ............................................................ 32 iv. Diagnostico Remoto de Protección de Puertos .......................................................... 32 v. Segregación en redes ..................................................................................................... 33 vi. Control de Conexión de Redes ................................................................................... 33 vii. Control de Enrutamiento de Redes ............................................................................. 33 8. Bibliografía ......................................................................................................................... 34
  • 3. 1. Resumen Ejecutivo Para muchas empresas, la información y la tecnología que las soportan representan sus más valiosos activos, aunque con frecuencia son poco entendidos. Las empresas exitosas reconocen los beneficios de la tecnología de información y la utilizan para impulsar el valor de sus interesados (stakeholders: «quienes pueden afectar o son afectados por las actividades de una empresa».). Estas empresas también entienden y administran los riesgos asociados, tales como el aumento en requerimientos regulatorios, así como la dependencia crítica de muchos procesos de negocio en TI. La necesidad del aseguramiento del valor de TI, la administración de los riesgos asociados a TI, así como el incremento de requerimientos para controlar la información, se entienden ahora como elementos clave del Gobierno Corporativo. El valor, el riesgo y el control constituyen la esencia del gobierno de TI. La importancia del control de acceso a redes puede encontrarse porque las empresas cada vez tienen redes mas distribuidas, con oficinas y centros de negocios repartidos en distintas ubicaciones geográficas (sucursales), todos con la necesidad de acceso a la red y sistemas de la compañía utilizando distintos medios de acceso desde tecnologías inalámbricas, Internet, VPN, etc. Este entorno de interconexión tan complejo unido a la mayor criticidad de los datos que poseen las empresas y organizaciones, y a la necesidad de acceso a los datos desde cualquier dispositivo y ubicación, todo ello sin comprometer la integridad y confidencialidad de la información, ha provocado la aparición de innumerables y nuevos puntos débiles de acceso. Estas circunstancias implican nuevos riesgos y amenazas ante los cuales las empresas demandan nuevas soluciones para solventarlas. En respuesta a esta demanda surgen iniciativas y tecnologías para resolverlas que se engloban dentro de lo que se conoce como Control de Acceso a la Red. Las conexiones no seguras a los servicios de red pueden afectar a toda la institución, por lo tanto, se controlará el acceso a los servicios de red tanto internos como externos. Esto es necesario para garantizar que los usuarios que tengan acceso a las redes y a sus servicios, no comprometan la seguridad de los mismos. Las reglas de acceso a la red a través de los puertos, están basadas en la premisa —todo está restringido, a menos que este expresamente permitido.
  • 4. 2. Introducción Hoy en día es impensable concebir una empresa que no use las tecnologías de la información para la gestión del día a día; desde las formas más básicas como el uso de una hoja Excel o del correo electrónico hasta implantaciones de inteligencia de negocios y minería de datos. Pero de cualquier modo, son muchos los problemas que se presentan al gestionar estas Tecnologías de la Información, principalmente en el sentido de cómo lograr que las TI conlleven a una ventaja para la organización, como hacer que las TI sean una inversión con retorno y no solamente un gasto necesario. Es por ello que se han creado en la industria diversos marcos de trabajo y mejores prácticas que buscan eliminar estas problemáticas. Estas mejores prácticas se han convertido en estándares de la industria, tales es así que su implantación se ha convertido en los últimos años en una necesidad para aquellas empresas que deseen gestionar las TI adecuadamente y lograr ventajas de negocio de las mismas. Dentro del control del acceso hay mecanismos para limitar el acceso a la información y recursos de procesamiento de datos sólo a los usuarios o aplicaciones autorizadas, así como las tareas que pueden realizar en los mismos. Mediante el presente documento se propone soluciones a puntos concretos sobre el acceso a la red de una PYME basados en la norma ISO 27002 y BR 17799 bajo la utilización de un software especifico detallado en los siguientes puntos. 3. Control de Acceso a Red norma 27002:2005 3.1. Objetivo Impedir el acceso no autorizado a los servicios en red mediante políticas para el control de acceso a la información, a las instalaciones de procesamiento de la información (Datacenter), los cuales deberán ser controlados sobre la base de los requisitos y seguridad.
  • 5. 3.2. Alcance Esta política se aplica a todos los funcionarios, servidores públicos a honorarios y terceras partes que tengan derechos de acceso a la información que puedan afectar los activos de información que impliquen el acceso a sus datos, recursos y/o a la administración y control de sus sistemas de información. 4. Políticas y Procedimientos Trasmisión de Datos El servicio de transmisión de datos electrónicos se otorgará mediante la asignación de una cuenta a la cual se podrá acceder mediante un nombre de usuario y una contraseña asociada. Este servicio tiene como función ofrecer una herramienta de comunicación digital para la transferencia de información y documentos entre los miembros de la institución y con el entorno, en función a las actividades que realiza en la Institución. Se podrán otorgar cuentas individuales, según las necesidades del usuario. Este servicio deberá establecer un esquema único de nombres para facilitar el acceso al servicio. Estará dirigido a todo el personal administrativo, empleados. Responsabilidades del Usuario: 1. El uso del servicio por parte de los usuarios deberá estar orientado a la transferencia de información de tipo corporativa, evitando: Difundir información confidencial de la Institución. Retransmitir o leer correos, donde se desconozca la procedencia del mismo. Transmitir información pornográfica. Enviar datos con tamaño mayor a lo establecido por el TI. 2. Las cuentas deberán ser solicitadas ante el encargado de TI o Unidad que preste este servicio, siguiendo los procedimientos definidos para la tramitación de dicho servicio. 3. El usuario o su supervisor inmediato será responsable de solicitar ante la Unidad de TI de la Institución que preste este servicio, la eliminación o suspensión temporal de su cuenta de una vez finalizada su relación laboral con la institución o culminada su ausencia por permiso o participación en comisión de servicio, respectivamente. 4. El usuario será responsable de mantener la confidencialidad de su contraseña y la información de la cuenta, así como de todas las actividades que ocurran durante la utilización de la misma.
  • 6. 5. El usuario deberá notificar de manera inmediata si detecta el uso indebido o no autorizado de su cuenta por terceras personas. Requisitos para optar al Servicio: 1. El usuario solicitante (Administrativo, empleado) que no esté adscrito a la nómina de RRHH, deberá presentar anexo a la solicitud, su constancia de trabajo o cualquier otro documento que acredite su vinculación con esta institución, avalado por su supervisor inmediato o autoridad competente, de lo contrario no será procesada la solicitud. 2. Las constancias o documentos probatorios podrán ser enviados de manera digital a través del correo electrónico o presentado de manera física en la recepción de la institución o la Unidad de TI responsable. 3. El usuario deberá aceptar los acuerdos y/o compromisos asociados al servicio. Anexo b Responsabilidades de la Administración: 1. El responsable encargado o la Unidad TI será responsable de mantener la operatividad del servidor donde se aloje el servicio y atenderá las fallas que el mismo presente tanto a nivel del sistema operativo como a nivel de hardware. 2. La creación de cuentas asignadas a miembros de la institucion que no sean personal regular dentro de la Nómina Central de RRHH, debe asignarse con una vigencia de 6 meses la cual puede ser renovada, siguiendo los procedimientos asociados para tales fines. 3. Las cuentas asignadas a los miembros de la institución autorizados deberán ser eliminadas en caso de que la misma no haya sido utilizada en un lapso de 6 meses o más sin ningún tipo de notificación; o por requerimiento de su supervisor inmediato siguiendo los procedimientos establecidos para tal fin. 4. La asignación de las cuentas se realizará a través de la Planilla de Asignación de Código (o su equivalente) y se realizará entrega de la misma junto con el correspondiente instructivo de usuario, en sobre cerrado, por razones de confidencialidad y seguridad. 5. Los acuerdos o compromisos asociados al servicio deberán estar definidos y ser respetados para dar cumplimiento a la prestación del mismo de forma oportuna y correcta. 6. En el servicio ofrecido por la institucion no se podrá enviar correos con archivos anexos que tengan las extensiones ad, scr, mp3, mp4, pif, exe, bat, cmd, com, B64, mim, BHX, Uu, hqx, pIF, HQX, entre otros, porque son susceptibles a la transmisión de virus y software malicioso. 7. El responsable encargado de la implementacion de servicion deberá notificar a los usuarios de la suspensión del servicio por razones de mantenimiento o por fallas ocurridas en la operatividad del mismo.
  • 7. Acceso Remoto 1. Toda persona que requiera conectarse remotamente al sistema deberá llenar la solicitud de acceso remoto para su debida autorización. Anexo c. 2. Toda conexión remota debe coordinarse con el encargado o la unidad responsable. 3. Toda conexión remota se hará mediante un método de conexión seguro con encriptación, por ejemplo VPN. 4. Todo permiso otorgado a conexión remota deberá eliminarse un vez finalice el trabajo autorizado. Responsabilidad de la Administración 1. Ofrecer apoyo a las diferentes áreas que puedan requerir una conexión remota para que la misma pueda establecerse adecuadamente y de acuerdo con las normas de seguridad establecidas. 2. Evaluar alternativas costo-efectivas para establecer conexiones remotas seguras para que no pongan en riesgo los sistemas de información. 3. Recibir, evaluar y procesar las solicitudes de acceso remoto. 4. Hacer llegar el procedimiento establecido al personal que pueda requerir conectarse al acceso remoto. Responsabilidad del Usuario 1. Solicitar acceso remoto al encargado o de la unidad correspondiente. 2. Hacer uso adecuado del recurso de acceso remoto de acuerdo a políticas y regulaciones vigentes de la organización. 3. Asegurarse de que las personas ajenas no utilicen dicha conexión para lograr acceso a los recursos informáticos de la organización. Acceso a recursos compartidos 1. La infraestructura tecnológica: computadores, impresoras, ups, escáner, lectora y equipos en general, no puede ser utilizado en funciones diferentes a las institucionales. 2. No es permitido destapar o retirar la tapa de los equipos, por personal diferente a los de sistemas o bien sin la autorización de esta. 3. No se puede utilizar disquete, cd o usb traídos de sitios externos a la empresa, sin previa revisión por parte del administrador del sistema para control de circulación de virus.
  • 8. Responsabilidades del Usuario 1. Los usuarios no pueden instalar, suprimir o modificar el software originalmente entregado en su computador. Es competencia del encargado de TI o la unidad correspondiente. 2. Queda prohibido el uso de recursos compartidos para archivos de audio o video que queden fuera de los lineamientos de la institución. 3. Los usuarios que tengan permiso sobre los archivos compartidos son los responsables de la manipulación de la información. Responsabilidad de la administración 1. Garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas, asegurando que los equipos estén conectados. 2. Es estrictamente obligatorio, informar oportunamente las ocurrencias de novedades por problemas técnicos, eléctricos que alteren la funcionalidad de los equipos. 3. Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol, polvo o zonas que generan electricidad estática. Contraseñas Seguras 1. Se deben utilizar al menos 8 caracteres para crear la clave. 2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres 3. especiales. 4. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas. 5. Hay que tener presente el recordar qué letras van en mayúscula y cuáles en minúscula. 6. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado. 7. Las contraseñas hay que cambiarlas con una cierta regularidad de tiempo. Responsabilidades de usuario 1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios. 2. No utilizar información personal en la contraseña: nombre del usuario o de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión utilizar datos como el DNI o número de teléfono.
  • 9. 3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf” o 4. las típicas en numeración: “1234” ó “98765”) 5. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”). 6. Hay que evitar también utilizar solamente números, letras mayúsculas o minúsculas en la contraseña. 7. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de la misma. Tampoco se deben guardar en documentos de texto dentro del propio ordenador o dispositivo (ej: no guardar las contraseñas de las tarjetas de débito/crédito en el móvil o las contraseñas de los correos en documentos de texto dentro del ordenador). 8. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma. 5. Software A. LogMeIn Hamachi es un servicio de VPN alojada que le permite ampliar de forma segura la conectividad de redes tipo LAN a equipos distribuidos, teletrabajadores. En cuestión de minutos.  Características Redes bajo demanda: Creación y gestión de redes virtuales según las necesite.- Conecta en red de forma remota impresoras, cámaras, consolas de videojuegos y muchos otros dispositivos, bajo demanda y a través de la web. Acceso desatendido: Conexión a los ordenadores de su red en cualquier momento.- Los ordenadores en red, pueden tener acceso en todo momento, incluso mientras se encuentran desatendidos. Acceso a puerta de enlace: Proporcionar acceso a los usuarios desde una puerta de enlace centralizada.- Proporciona a los usuarios remotos acceso seguro a su red privada/LAN, incluidos los recursos que se encuentran en ella, desde una puerta de enlace centralizada de LogMeIn Hamachi, sin modificar cortafuegos ni routers de red. Redes de malla: Conecte a todos los clientes de su red entre sí.- Crea de forma rápida y sencilla una simple red de malla virtual que permite que los equipos remotos se conecten directamente entre sí y ofrezca a los usuarios acceso de red básico a todos los recursos de red que necesiten.
  • 10. Seguridad: Utilización de la misma tecnología de cifrado que los bancos.- Podrá confiar en la seguridad de las comunicaciones, gracias al cifrado SSL de 256 bits, a través de redes tanto públicas como privadas. Despliegue centralizado de software: Ahorro de visitas presenciales.- Envíe software de cliente de red virtual de manera rápida y sencilla a nuevos ordenadores de forma remota. Simplemente envíe a los usuarios finales un vínculo para que descarguen e instalen el cliente para participar en una red virtual específica. Gestione y restaure redes: Gestione redes virtuales virtualmente.- Gestione y restaure redes virtuales para usuarios finales con un solo clic, desde cualquier sitio a través de la web. Gestión de configuración de cliente: Configure los ajustes de redes y clientes individuales.- Configure los ajustes predeterminados para redes individuales y clientes, con soporte para modos de interfaz de cliente mínimo, limitado o completo. Controles de acceso centralizados: Todo el acceso a red y controles de uso en un mismo sitio.- Controle el acceso y la utilización de la red, incluyendo la gestión de contraseñas, la autenticación y el bloqueo de red y la suscripción de red continuada. B. LogMeIn Pro pone a su disposición acceso rápido y sencillo a ordenadores remotos desde sus dispositivos, a través de la web y en alta definición. Transfiera archivos, imprima de forma remota o mantenga sus ordenadores actualizados desde cualquier ordenador o su dispositivo móvil.  Características Control remoto total: Acceda al escritorio, a las aplicaciones y a los archivos de su ordenador.- Trabaje de forma rápida y sencilla en un ordenador remoto tal y como si estuviera sentado frente a él. Calidad alta definición: Disfrute de transmisión de vídeo y sonido en HD.-El control remoto nunca antes había sido tan suave. Vea vídeos en alta definición y transmita sonido de forma remota.
  • 11. Acceso móvil: Acceda a sus ordenadores desde su iPad/iPhone.- Controle sus ordenadores esté donde esté con LogMeIn en su iPad/iPhone. Es totalmente gratuito. Transferencia de archivos: Tenga siempre disponibles, incluso fotos y vídeos.- Transfiera archivos de gran tamaño de forma sencilla y segura a través del gestor de archivos. Sincronice, copie o mueva carpetas enteras de un ordenador a otro. Escritorio compartido: Podrá compartir los archivos de una forma rápida, sencilla y segura.-Comparta archivos sin enviar archivos adjuntos a correos electrónicos ni tener que confiar en unidades portátiles. Basta con que envíe un vínculo generado automáticamente al archivo, para que lo descargue de forma segura desde su ordenador. Impresión remota: Imprima un archivo de un ordenador remoto en una impresora local.- Imprima en la impresora más cercana documentos almacenados en ordenadores remotos. Gestión remota: Gestione sus ordenadores desde cualquier lugar.- Ofrezca asistencia técnica, actualice, diagnostique y resuelva problemas fácilmente, sin ningún tipo de molestia para los usuarios finales. Además, cuando se combina con LogMeIn Central, Pro le permite implementar el software LogMeIn, gestionar las actualizaciones de Windows, automatizar la instalación de software y mucho más. Compartir escritorio: TSoluciones remotas con pantalla compartida.- Comparta su escritorio con un amigo o compañero de trabajo para colaborar, formar o solucionar problemas directamente desde su ordenador sin utilizar ningún software adicional. Acceso directo de escritorio: Con un solo clic estará conectado.- Conéctese a su PC o Mac rápidamente con un acceso directo de un solo clic, cómodamente situado en su escritorio.
  • 12.  Tabla de funciones de Pro Precio Gratis $69.95 al año $69.95 al año Acceso remoto a Mac o PC Wake-on-LAN Vídeo con calidad HD Transferencia de archivos Impresión de remoto a local Escritorio compartido Compartir archivos Integración con servicios de nube Sonido remoto Alias/Acceso directo de escritorio desde un cliente de Mac o PC Transferencia de archivos con arrastrar y soltar Kit de herramientas de diagnóstico Inicio de sesión en segundo plano Pantalla sin (Sólo para contenido Windows) Sincronización de portapapeles (p. ej., cortar, copiar y pegar texto) Asignación de teclado (p. ej., Ctrl- Alt-Supr) Tiempo de espera sin actividad Soporte en
  • 13. múltiples monitores Almacenamiento de contraseñas Alertas con LogMeIn Central Informes con LogMeIn Central Inventario con LogMeIn Central  Paquetes USD 49.80 por ordenador Total: USD 249.00 / año LogMeIn Pro en 5 ordenadores Precio normal: USD 69.95 Ahorre: USD 100.75 USD 44.90 por ordenador Total: USD 449.00 / año LogMeIn Pro en 10 ordenadores Precio normal: USD 69.95 Ahorre: USD 250.50 USD 39.96 por ordenador Total: USD 999.00 / año LogMeIn Pro en 25 ordenadores Precio normal: USD 69.95 Ahorre: USD 749.75 Periodo de suscripción: Suscripción anual – pagando 12 meses y se ahorra hasta el 60% por mes
  • 14. 6. Presupuesto Nº Concepto PRECIO TIEMPO SUBTOTAL 300 1 Mano de obra 10.00 USD Equipo 100 2 Capacitación 25.00 USD Hora 999.99 3 LogMeIn Pro 999.99 USD Año 119 4 LogMeIn Hamachi 119.00 USD Año Honorarios 9.25 USD 5 1480 4 Consultores 37.00 USD Hora 2998.99 Total EXPLICACION Mano de obra de los encargados de software por cada instalación de equipo tiene un costo de 10 $ x equipo según el caso de estudio se cuenta con 30 equipos. La capacitación se la realizará en dos grupos: Encargado de Sistema y Usuarios. Al encargado de sistema se lo capacitará en cuanto a instalación y uso del software. A los Usuarios se los capacitará en cuanto al uso adecuado y correcto del software. El costo de la capacitación es de 25 $ x hora se lo realizará en un tiempo estimado de 4 horas. El Uso bajo licencia del LogMeIn Pro tiene un costo 999.99 $ x año. El software será instalado bajo esta licencia un número total de 30 equipos. El LogMeIn Hamachi tiene una capacidad de hasta 256 equipos, y su costo por año es de 119 $.
  • 15. 7. Anexos 7.1. Instructivos a. INSTALACIÓN DEL SOFTWARE 1.- introducción a la página web y crear cuenta https://secure.logmein.com/LA/ 2.- elegir la opción para obtener los programas y elegimos acceder a equipos de forma remota
  • 16. 3.-crear cuenta llenando los datos correspondientes 4.-En la siguiente ventana de un click en descargue el programa y deberá entrar a su cuenta para poder completar su cuenta
  • 17. 5.-aparecera después que usted ya fue registrado y podrá ingresar a su cuenta 6.-Después aparece pasos de como descargar los programas que requiere
  • 18. 7.-por ultimo aparecerá que ya puede ver su ventaja de inicio y comprar los productos que desea para su empresa con el logmien PRO o HAMACHI en agregar suscripciones I. LOGMEIN HAMACHI 1.- ingresar a agregar suscripciones y elegir en productos
  • 19. 2.- elegimos logmein hamachi 3.-nos aprese la ventana de hamachi y le damos comprar En esta ventana nos aparece todo sobre las propiedades de hamachi y sus funciones adjunto el enlace directo (https://secure.logmein.com/ES/products/hamachi/)
  • 20. 4.- nosotros usaremos la versión de prueba lo cual nos aparece la siguiente ventana y le damos agregar clientes Elegimos la opción que queramos en este caso la primera y luego continuar 5.- luego seguimos los pasos que nos muestra a continuación II. LOGMEIN PRO 1.-Como se descargar logmien pro donde le damos comprar (nosotros utilizaremos la versión de prueba)
  • 21. 2.- Luego nos vamos a inicio y un click en descargar e instalar software 3.- Guardamos el software en un lugar 4.- localizamos la carpeta a guardar el instalador esperamos a que descargue y lo instalamos
  • 22. b. UTILIZACION DE LOGMEIN HAMACHI I. CHAT 1. utilizacion de la ventana de HAMACHI 2.- crear una nueva red
  • 23. 3.- ingresar a una red 4.- después de ser registrado los usuarios aparecerá en la cuanta del adm aparece de esta manera
  • 24. c. UTILIZACION DE LOGMEIN PRO I. ACCESO REMOTO 1.-Controle de forma remota cualquier ordenador de su cuenta con un solo clic. 2.- Defina el recordatorio de sus credenciales, para acelerar y facilitar el inicio de sesión.
  • 25. 3.- Controle de forma remota su escritorio como si estuviera sentado frente a él. II. TRANSFEREENCIA DE ARCHIVOS 1.- Transfiera archivos entre sus ordenadores con LogMeIn.
  • 26. 2.- Sincronice las carpetas de forma segura. III. Compartir archivos 1.- Envíe un vínculo seguro desde cualquier parte para empezar a compartir.
  • 27. 2.- Comparta archivos de forma instantánea desde cualquier equipo. IV. GESTIÓN REMOTA 1.- Establezca símbolos de comandos, vea eventos y controle sus ordenadores de forma remota utilizando la gestión de ordenadores.
  • 28. 2.- Inicie y detenga servicios en uno o varios ordenadores para mantener sus equipos a la perfección.
  • 29. 7.2. Complementos a. Logo de la Empresa
  • 30. b. Compromiso del usuario Administradora de Conocimiento Sucursal Bolivia Politica para el acceso a la red en la empresa Consentimiento Nombre:………………………………………………… Area de Trabajo:…………………………………. A los usuarios: La empresa entiende que los beneficios empresariales que provee el acceso a internet sobrepasa las desventajas que pueda existir. Como usuario certificó que recibí de las autoridades pertinentes el manual sobre politica para el acceso a red de la empresa y que he leido todo el contenido del mismo. Me comprometo a resguardar la informacion mediante el uso correcto de estas politicas. Entiendo mi responsabilidad y mi limitación del uso de la red. Firma del Usuario Fecha
  • 32. d. Controles de acceso a la red norma 27002:2005 i. Políticas de uso de los servicios de la red Se desarrolló procedimientos para la activación y desactivación de derechos de acceso a las redes, los cuales comprenderán: Controlar el acceso a los servicios de red tanto internos como externos. Identificar las redes y servicios de red a los cuales se permite el acceso. Realizar normas y procedimientos de autorización de acceso entre redes. Establecer controles y procedimientos de administración para proteger el acceso y servicios de red. ii. Identificación de equipos en la red Se controlará e identificará los equipos conectados a la red. Software: LogMeIn Hamachi controla el acceso y la utilización de la red, incluyendo la gestión de contraseñas, la autenticación y el bloqueo de red y la suscripción de red continuada. iii. Autenticación de Usuarios en Conexión Externa La autenticación de usuarios remotos se puede lograr mediante la utilización de servicios de conexiones externas como de la red privada virtual (VPN) y primarios para funcionarios que requieran conexión remota a la red de datos institucional. También se pueden utilizar las líneas privadas dedicadas para proporcionar la seguridad de la fuente de conexiones. Software: LogMeIn Hamachi que es un servicio de redes virtuales bajo demanda que le permite concentrar su tiempo y energía en proporcionar a sus usuarios las conexiones remotas que necesitan, y no en la tecnología o infraestructura que utiliza para ofrecerles soporte. iv. Diagnostico Remoto de Protección de Puertos Los puertos que permitan realizar mantenimiento y soporte remoto a los equipos de red, Servidores y equipos de usuario final, estará restringido a los administradores de red o Servidores. Los usuarios finales deberán permitir tomar el control remoto de sus equipos para el Área de Soporte, teniendo en cuenta, no tener archivos con información sensible a la vista, no desatender el equipo mientras que se tenga el control del equipo por un tercero. Los puertos, servicios y medios similares instalados en una computadora o red, que no son requeridos específicamente por funcionalidad, serán desactivados o removidos.
  • 33. v. Segregación en redes Los grupos de servicios de información, usuarios y sistemas de información serán segregados en redes es decir divididas en redes de comunicación más pequeña para mejorar no solo la seguridad, sino también el rendimiento. La segregación de las redes se basará en el valor y la clasificación de la información almacenada o procesada en la red, niveles de confianza o líneas comerciales; para así reducir el impacto total de una interrupción del servicio. Software: LogMeIn Hamachi ofrece conectividad de dispositivos de confianza y redes privadas a través de redes públicas. Crearemos redes virtuales seguras basadas en Internet mediante solicitud sin hardware dedicado o infraestructura de TI adicional. vi. Control de Conexión de Redes Las redes compartidas, especialmente aquellas que se extienden más allá de los límites de la propia Organización, se restringirán las competencias de los usuarios para conectarse en red según la política de control de accesos y necesidad de uso de las aplicaciones de negocio. Dentro de la red de datos institucional se restringirá el acceso a: Mensajería instantánea, Correo Electrónico. La telefonía a través de internet. Correo electrónico comercial no autorizado. Descarga de archivos de sitio peer to peer. Conexiones a sitios de streaming no autorizado. Acceso a sitios de pornografía. Cualquier otro servicio que vulnere la seguridad de la red o degrade el desempeño de la misma. Se considerará vincular los derechos de acceso a la red con ciertos días u horas. Se ve la necesidad de incorporar controles para restringir la capacidad de conexión de los usuarios en las redes compartidas, especialmente aquellas que se extienden a través de los límites o fronteras organizacionales. vii. Control de Enrutamiento de Redes Se implementará controles de enrutamiento en las redes para asegurar que las conexiones de la computadora y los flujos de información no violen la política de control de acceso de las aplicaciones comerciales.
  • 34. 8. Bibliografía https://iso27002.wiki.zoho.com/11-4-6-Control-de-conexi%C3%B3n-a-las-redes.html https://iso27002.wiki.zoho.com/11-4-3-Autenticaci%C3%B3n-de-nodos-de-la-red.html https://iso27002.wiki.zoho.com/11-4-2-Autenticaci%C3%B3n-de-usuario-para-conexiones-externas.html https://iso27002.wiki.zoho.com/11-4-7-Control-de-encaminamiento-en-la-red.html https://iso27002.wiki.zoho.com/11-4-5-Segregaci%C3%B3n-en-las-redes.html https://secure.logmein.com/welcome/documentation/ES/pdf/Hamachi/LogMeIn_Hamachi_GettingStart ed.pdf http://en.wikipedia.org/wiki/Network_Admission_Control http://www.sophos.com/es-es/security-news-trends/security-trends/your-nac-compliance.aspx https://secure.logmein.com/ES/products/pro/ https://secure.logmein.com/ES/welcome/products/ https://secure.logmein.com/ES/products/hamachi/purchase.aspx http://www.borrmart.es/articulo_redseguridad.php?id=707&numero=17