Este es un trabajo realizado por el grupo ADC en el Diplomado En Seguridad Informatica para el cuarto modulo Acceso a Sistema con la PhD Karem Infantas
Los mejores simuladores de circuitos electrónicos.pdf
Control de acceso a red
1. Diplomado en Seguridad Informática
“Control de Acceso a la Red”
Docente: Ing. Karem Infantas Soto Ph. D
Universitarios:
Maria Luisa Cortez Caballero
Ana Maria Escalier Britos
Luis Fernando Rocha Guaraná
Jose De la Cruz Condo
2. Tabla de contenido
1. Resumen Ejecutivo .............................................................................................................. 3
2. Introducción.......................................................................................................................... 4
3. Control de Acceso a Red norma 27002:2005 ....................................................................... 4
3.1. Objetivo ......................................................................................................................... 4
3.2. Alcance ......................................................................................................................... 5
4. Políticas y Procedimientos ................................................................................................... 5
5. Software ............................................................................................................................... 9
6. Presupuesto ....................................................................................................................... 14
7. Anexos ............................................................................................................................... 15
7.1. Instructivos ..................................................................................................................... 15
a. INSTALACIÓN DEL SOFTWARE ................................................................................... 15
I. LOGMEIN HAMACHI ...................................................................................................... 18
II. LOGMEIN PRO .............................................................................................................. 20
b. UTILIZACION DE LOGMEIN HAMACHI ......................................................................... 22
I. CHAT .............................................................................................................................. 22
c. UTILIZACION DE LOGMEIN PRO.................................................................................. 24
I. ACCESO REMOTO ........................................................................................................ 24
II. TRANSFEREENCIA DE ARCHIVOS .............................................................................. 25
III. COMPARTIR ARCHIVOS ........................................................................................... 26
IV. GESTIÓN REMOTA .................................................................................................... 27
7.2. Complementos ............................................................................................................... 29
a. Logo de la Empresa ........................................................................................................ 29
b. Compromiso del usuario ................................................................................................. 30
c. Solicitud Acceso Remoto ................................................................................................ 31
d. Controles de acceso a la red norma 27002:2005 ............................................................ 32
i. Políticas de uso de los servicios de la red....................................................................... 32
ii. Identificación de equipos en la red .................................................................................. 32
iii. Autenticación de Usuarios en Conexión Externa ............................................................ 32
iv. Diagnostico Remoto de Protección de Puertos .......................................................... 32
v. Segregación en redes ..................................................................................................... 33
vi. Control de Conexión de Redes ................................................................................... 33
vii. Control de Enrutamiento de Redes ............................................................................. 33
8. Bibliografía ......................................................................................................................... 34
3. 1. Resumen Ejecutivo
Para muchas empresas, la información y la tecnología que las soportan representan
sus más valiosos activos, aunque con frecuencia son poco entendidos. Las
empresas exitosas reconocen los beneficios de la tecnología de información y la
utilizan para impulsar el valor de sus interesados (stakeholders: «quienes pueden
afectar o son afectados por las actividades de una empresa».).
Estas empresas también entienden y administran los riesgos asociados, tales como
el aumento en requerimientos regulatorios, así como la dependencia crítica de
muchos procesos de negocio en TI. La necesidad del aseguramiento del valor de
TI, la administración de los riesgos asociados a TI, así como el incremento de
requerimientos para controlar la información, se entienden ahora como elementos
clave del Gobierno Corporativo. El valor, el riesgo y el control constituyen la esencia
del gobierno de TI.
La importancia del control de acceso a redes puede encontrarse porque las
empresas cada vez tienen redes mas distribuidas, con oficinas y centros de
negocios repartidos en distintas ubicaciones geográficas (sucursales), todos con la
necesidad de acceso a la red y sistemas de la compañía utilizando distintos medios
de acceso desde tecnologías inalámbricas, Internet, VPN, etc.
Este entorno de interconexión tan complejo unido a la mayor criticidad de los datos
que poseen las empresas y organizaciones, y a la necesidad de acceso a los datos
desde cualquier dispositivo y ubicación, todo ello sin comprometer la integridad y
confidencialidad de la información, ha provocado la aparición de innumerables y
nuevos puntos débiles de acceso. Estas circunstancias implican nuevos riesgos y
amenazas ante los cuales las empresas demandan nuevas soluciones para
solventarlas.
En respuesta a esta demanda surgen iniciativas y tecnologías para resolverlas que
se engloban dentro de lo que se conoce como Control de Acceso a la Red.
Las conexiones no seguras a los servicios de red pueden afectar a toda la
institución, por lo tanto, se controlará el acceso a los servicios de red tanto internos
como externos. Esto es necesario para garantizar que los usuarios que tengan
acceso a las redes y a sus servicios, no comprometan la seguridad de los mismos.
Las reglas de acceso a la red a través de los puertos, están basadas en la premisa
—todo está restringido, a menos que este expresamente permitido.
4. 2. Introducción
Hoy en día es impensable concebir una empresa que no use las tecnologías de la
información para la gestión del día a día; desde las formas más básicas como el uso
de una hoja Excel o del correo electrónico hasta implantaciones de inteligencia de
negocios y minería de datos.
Pero de cualquier modo, son muchos los problemas que se presentan al gestionar
estas Tecnologías de la Información, principalmente en el sentido de cómo lograr
que las TI conlleven a una ventaja para la organización, como hacer que las TI sean
una inversión con retorno y no solamente un gasto necesario.
Es por ello que se han creado en la industria diversos marcos de trabajo y mejores
prácticas que buscan eliminar estas problemáticas. Estas mejores prácticas se han
convertido en estándares de la industria, tales es así que su implantación se ha
convertido en los últimos años en una necesidad para aquellas empresas que
deseen gestionar las TI adecuadamente y lograr ventajas de negocio de las mismas.
Dentro del control del acceso hay mecanismos para limitar el acceso a la
información y recursos de procesamiento de datos sólo a los usuarios o
aplicaciones autorizadas, así como las tareas que pueden realizar en los mismos.
Mediante el presente documento se propone soluciones a puntos concretos sobre
el acceso a la red de una PYME basados en la norma ISO 27002 y BR 17799 bajo
la utilización de un software especifico detallado en los siguientes puntos.
3. Control de Acceso a Red norma 27002:2005
3.1. Objetivo
Impedir el acceso no autorizado a los servicios en red mediante políticas para el
control de acceso a la información, a las instalaciones de procesamiento de la
información (Datacenter), los cuales deberán ser controlados sobre la base de
los requisitos y seguridad.
5. 3.2. Alcance
Esta política se aplica a todos los funcionarios, servidores públicos a honorarios y
terceras partes que tengan derechos de acceso a la información que puedan
afectar los activos de información que impliquen el acceso a sus datos, recursos
y/o a la administración y control de sus sistemas de información.
4. Políticas y Procedimientos
Trasmisión de Datos
El servicio de transmisión de datos electrónicos se otorgará mediante la asignación
de una cuenta a la cual se podrá acceder mediante un nombre de usuario y una
contraseña asociada. Este servicio tiene como función ofrecer una herramienta de
comunicación digital para la transferencia de información y documentos entre los
miembros de la institución y con el entorno, en función a las actividades que realiza
en la Institución.
Se podrán otorgar cuentas individuales, según las necesidades del usuario.
Este servicio deberá establecer un esquema único de nombres para facilitar el
acceso al servicio.
Estará dirigido a todo el personal administrativo, empleados.
Responsabilidades del Usuario:
1. El uso del servicio por parte de los usuarios deberá estar orientado a la
transferencia de información de tipo corporativa, evitando:
Difundir información confidencial de la Institución.
Retransmitir o leer correos, donde se desconozca la procedencia del mismo.
Transmitir información pornográfica.
Enviar datos con tamaño mayor a lo establecido por el TI.
2. Las cuentas deberán ser solicitadas ante el encargado de TI o Unidad que preste
este servicio, siguiendo los procedimientos definidos para la tramitación de dicho
servicio.
3. El usuario o su supervisor inmediato será responsable de solicitar ante la Unidad
de TI de la Institución que preste este servicio, la eliminación o suspensión
temporal de su cuenta de una vez finalizada su relación laboral con la institución
o culminada su ausencia por permiso o participación en comisión de servicio,
respectivamente.
4. El usuario será responsable de mantener la confidencialidad de su contraseña y
la información de la cuenta, así como de todas las actividades que ocurran
durante la utilización de la misma.
6. 5. El usuario deberá notificar de manera inmediata si detecta el uso indebido o no
autorizado de su cuenta por terceras personas.
Requisitos para optar al Servicio:
1. El usuario solicitante (Administrativo, empleado) que no esté adscrito a la nómina
de RRHH, deberá presentar anexo a la solicitud, su constancia de trabajo o
cualquier otro documento que acredite su vinculación con esta institución,
avalado por su supervisor inmediato o autoridad competente, de lo contrario no
será procesada la solicitud.
2. Las constancias o documentos probatorios podrán ser enviados de manera
digital a través del correo electrónico o presentado de manera física en la
recepción de la institución o la Unidad de TI responsable.
3. El usuario deberá aceptar los acuerdos y/o compromisos asociados al servicio.
Anexo b
Responsabilidades de la Administración:
1. El responsable encargado o la Unidad TI será responsable de mantener la
operatividad del servidor donde se aloje el servicio y atenderá las fallas que el
mismo presente tanto a nivel del sistema operativo como a nivel de hardware.
2. La creación de cuentas asignadas a miembros de la institucion que no sean
personal regular dentro de la Nómina Central de RRHH, debe asignarse con una
vigencia de 6 meses la cual puede ser renovada, siguiendo los procedimientos
asociados para tales fines.
3. Las cuentas asignadas a los miembros de la institución autorizados deberán ser
eliminadas en caso de que la misma no haya sido utilizada en un lapso de 6
meses o más sin ningún tipo de notificación; o por requerimiento de su
supervisor inmediato siguiendo los procedimientos establecidos para tal fin.
4. La asignación de las cuentas se realizará a través de la Planilla de Asignación de
Código (o su equivalente) y se realizará entrega de la misma junto con el
correspondiente instructivo de usuario, en sobre cerrado, por razones de
confidencialidad y seguridad.
5. Los acuerdos o compromisos asociados al servicio deberán estar definidos y ser
respetados para dar cumplimiento a la prestación del mismo de forma oportuna y
correcta.
6. En el servicio ofrecido por la institucion no se podrá enviar correos con archivos
anexos que tengan las extensiones ad, scr, mp3, mp4, pif, exe, bat, cmd, com,
B64, mim, BHX, Uu, hqx, pIF, HQX, entre otros, porque son susceptibles a la
transmisión de virus y software malicioso.
7. El responsable encargado de la implementacion de servicion deberá notificar a
los usuarios de la suspensión del servicio por razones de mantenimiento o por
fallas ocurridas en la operatividad del mismo.
7. Acceso Remoto
1. Toda persona que requiera conectarse remotamente al sistema deberá llenar la
solicitud de acceso remoto para su debida autorización. Anexo c.
2. Toda conexión remota debe coordinarse con el encargado o la unidad
responsable.
3. Toda conexión remota se hará mediante un método de conexión seguro con
encriptación, por ejemplo VPN.
4. Todo permiso otorgado a conexión remota deberá eliminarse un vez finalice el
trabajo autorizado.
Responsabilidad de la Administración
1. Ofrecer apoyo a las diferentes áreas que puedan requerir una conexión remota
para que la misma pueda establecerse adecuadamente y de acuerdo con las
normas de seguridad establecidas.
2. Evaluar alternativas costo-efectivas para establecer conexiones remotas seguras
para que no pongan en riesgo los sistemas de información.
3. Recibir, evaluar y procesar las solicitudes de acceso remoto.
4. Hacer llegar el procedimiento establecido al personal que pueda requerir
conectarse al acceso remoto.
Responsabilidad del Usuario
1. Solicitar acceso remoto al encargado o de la unidad correspondiente.
2. Hacer uso adecuado del recurso de acceso remoto de acuerdo a políticas y
regulaciones vigentes de la organización.
3. Asegurarse de que las personas ajenas no utilicen dicha conexión para lograr
acceso a los recursos informáticos de la organización.
Acceso a recursos compartidos
1. La infraestructura tecnológica: computadores, impresoras, ups, escáner, lectora y
equipos en general, no puede ser utilizado en funciones diferentes a las
institucionales.
2. No es permitido destapar o retirar la tapa de los equipos, por personal diferente a
los de sistemas o bien sin la autorización de esta.
3. No se puede utilizar disquete, cd o usb traídos de sitios externos a la empresa,
sin previa revisión por parte del administrador del sistema para control de
circulación de virus.
8. Responsabilidades del Usuario
1. Los usuarios no pueden instalar, suprimir o modificar el software originalmente
entregado en su computador. Es competencia del encargado de TI o la unidad
correspondiente.
2. Queda prohibido el uso de recursos compartidos para archivos de audio o video
que queden fuera de los lineamientos de la institución.
3. Los usuarios que tengan permiso sobre los archivos compartidos son los
responsables de la manipulación de la información.
Responsabilidad de la administración
1. Garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas,
asegurando que los equipos estén conectados.
2. Es estrictamente obligatorio, informar oportunamente las ocurrencias de
novedades por problemas técnicos, eléctricos que alteren la funcionalidad de los
equipos.
3. Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al
sol, polvo o zonas que generan electricidad estática.
Contraseñas Seguras
1. Se deben utilizar al menos 8 caracteres para crear la clave.
2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres
3. especiales.
4. Es recomendable que las letras alternen aleatoriamente mayúsculas y
minúsculas.
5. Hay que tener presente el recordar qué letras van en mayúscula y cuáles en
minúscula.
6. Elegir una contraseña que pueda recordarse fácilmente y es deseable que
pueda escribirse rápidamente, preferiblemente, sin que sea necesario mirar el
teclado.
7. Las contraseñas hay que cambiarlas con una cierta regularidad de tiempo.
Responsabilidades de usuario
1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o
servicios.
2. No utilizar información personal en la contraseña: nombre del usuario o de sus
familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en
ninguna ocasión utilizar datos como el DNI o número de teléfono.
9. 3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”,
“asdf” o
4. las típicas en numeración: “1234” ó “98765”)
5. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”).
6. Hay que evitar también utilizar solamente números, letras mayúsculas o
minúsculas en la contraseña.
7. No escribir ni reflejar la contraseña en un papel o documento donde quede
constancia de la misma. Tampoco se deben guardar en documentos de texto
dentro del propio ordenador o dispositivo (ej: no guardar las contraseñas de las
tarjetas de débito/crédito en el móvil o las contraseñas de los correos en
documentos de texto dentro del ordenador).
8. No se deben utilizar palabras que se contengan en diccionarios en ningún
idioma.
5. Software
A. LogMeIn Hamachi es un servicio de VPN alojada que le permite ampliar de
forma segura la conectividad de redes tipo LAN a equipos distribuidos,
teletrabajadores. En cuestión de minutos.
Características
Redes bajo demanda: Creación y gestión de redes virtuales según las
necesite.- Conecta en red de forma remota impresoras, cámaras, consolas de
videojuegos y muchos otros dispositivos, bajo demanda y a través de la web.
Acceso desatendido: Conexión a los ordenadores de su red en cualquier
momento.-
Los ordenadores en red, pueden tener acceso en todo momento, incluso
mientras se encuentran desatendidos.
Acceso a puerta de enlace: Proporcionar acceso a los usuarios desde una
puerta de enlace centralizada.- Proporciona a los usuarios remotos acceso
seguro a su red privada/LAN, incluidos los recursos que se encuentran en
ella, desde una puerta de enlace centralizada de LogMeIn Hamachi, sin
modificar cortafuegos ni routers de red.
Redes de malla: Conecte a todos los clientes de su red entre sí.- Crea de
forma rápida y sencilla una simple red de malla virtual que permite que los
equipos remotos se conecten directamente entre sí y ofrezca a los usuarios
acceso de red básico a todos los recursos de red que necesiten.
10. Seguridad: Utilización de la misma tecnología de cifrado que los bancos.-
Podrá confiar en la seguridad de las comunicaciones, gracias al cifrado SSL
de 256 bits, a través de redes tanto públicas como privadas.
Despliegue centralizado de software: Ahorro de visitas presenciales.- Envíe
software de cliente de red virtual de manera rápida y sencilla a nuevos
ordenadores de forma remota. Simplemente envíe a los usuarios finales un
vínculo para que descarguen e instalen el cliente para participar en una red
virtual específica.
Gestione y restaure redes: Gestione redes virtuales virtualmente.- Gestione
y restaure redes virtuales para usuarios finales con un solo clic, desde
cualquier sitio a través de la web.
Gestión de configuración de cliente: Configure los ajustes de redes y
clientes individuales.- Configure los ajustes predeterminados para redes
individuales y clientes, con soporte para modos de interfaz de cliente mínimo,
limitado o completo.
Controles de acceso centralizados: Todo el acceso a red y controles de
uso en un mismo sitio.- Controle el acceso y la utilización de la red,
incluyendo la gestión de contraseñas, la autenticación y el bloqueo de red y la
suscripción de red continuada.
B. LogMeIn Pro pone a su disposición acceso rápido y sencillo a ordenadores
remotos desde sus dispositivos, a través de la web y en alta definición.
Transfiera archivos, imprima de forma remota o mantenga sus ordenadores
actualizados desde cualquier ordenador o su dispositivo móvil.
Características
Control remoto total: Acceda al escritorio, a las aplicaciones y a los archivos
de su ordenador.- Trabaje de forma rápida y sencilla en un ordenador remoto
tal y como si estuviera sentado frente a él.
Calidad alta definición: Disfrute de transmisión de vídeo y sonido en HD.-El
control remoto nunca antes había sido tan suave. Vea vídeos en alta
definición y transmita sonido de forma remota.
11. Acceso móvil: Acceda a sus ordenadores desde su iPad/iPhone.- Controle
sus ordenadores esté donde esté con LogMeIn en su iPad/iPhone. Es
totalmente gratuito.
Transferencia de archivos: Tenga siempre disponibles, incluso fotos y
vídeos.- Transfiera archivos de gran tamaño de forma sencilla y segura a
través del gestor de archivos. Sincronice, copie o mueva carpetas enteras de
un ordenador a otro.
Escritorio compartido: Podrá compartir los archivos de una forma rápida,
sencilla y segura.-Comparta archivos sin enviar archivos adjuntos a correos
electrónicos ni tener que confiar en unidades portátiles. Basta con que envíe
un vínculo generado automáticamente al archivo, para que lo descargue de
forma segura desde su ordenador.
Impresión remota: Imprima un archivo de un ordenador remoto en una
impresora local.- Imprima en la impresora más cercana documentos
almacenados en ordenadores remotos.
Gestión remota: Gestione sus ordenadores desde cualquier lugar.- Ofrezca
asistencia técnica, actualice, diagnostique y resuelva problemas fácilmente,
sin ningún tipo de molestia para los usuarios finales. Además, cuando se
combina con LogMeIn Central, Pro le permite implementar el software
LogMeIn, gestionar las actualizaciones de Windows, automatizar la
instalación de software y mucho más.
Compartir escritorio: TSoluciones remotas con pantalla compartida.-
Comparta su escritorio con un amigo o compañero de trabajo para colaborar,
formar o solucionar problemas directamente desde su ordenador sin utilizar
ningún software adicional.
Acceso directo de escritorio: Con un solo clic estará conectado.-
Conéctese a su PC o Mac rápidamente con un acceso directo de un solo clic,
cómodamente situado en su escritorio.
12. Tabla de funciones de Pro
Precio Gratis $69.95 al año $69.95 al año
Acceso remoto a
Mac o PC
Wake-on-LAN
Vídeo con calidad
HD
Transferencia de
archivos
Impresión de
remoto a local
Escritorio
compartido
Compartir archivos
Integración con
servicios de nube
Sonido remoto
Alias/Acceso
directo de
escritorio desde un
cliente de Mac o PC
Transferencia de
archivos con
arrastrar y soltar
Kit de herramientas
de diagnóstico
Inicio de sesión en
segundo plano
Pantalla sin (Sólo para
contenido Windows)
Sincronización de
portapapeles (p. ej.,
cortar, copiar y
pegar texto)
Asignación de
teclado (p. ej., Ctrl-
Alt-Supr)
Tiempo de espera
sin actividad
Soporte en
13. múltiples monitores
Almacenamiento de
contraseñas
Alertas con LogMeIn
Central
Informes con
LogMeIn Central
Inventario con
LogMeIn Central
Paquetes
USD 49.80 por ordenador Total: USD 249.00 / año
LogMeIn Pro en 5 ordenadores
Precio normal: USD 69.95 Ahorre: USD 100.75
USD 44.90 por ordenador Total: USD 449.00 / año
LogMeIn Pro en 10 ordenadores
Precio normal: USD 69.95 Ahorre: USD 250.50
USD 39.96 por ordenador Total: USD 999.00 / año
LogMeIn Pro en 25 ordenadores
Precio normal: USD 69.95 Ahorre: USD 749.75
Periodo de suscripción:
Suscripción anual – pagando 12 meses y se ahorra hasta el 60% por mes
14. 6. Presupuesto
Nº Concepto PRECIO TIEMPO SUBTOTAL
300
1 Mano de obra 10.00 USD Equipo
100
2 Capacitación 25.00 USD Hora
999.99
3 LogMeIn Pro 999.99 USD Año
119
4 LogMeIn Hamachi 119.00 USD Año
Honorarios 9.25 USD
5 1480
4 Consultores 37.00 USD Hora
2998.99
Total
EXPLICACION
Mano de obra de los encargados de software por cada instalación de equipo
tiene un costo de 10 $ x equipo según el caso de estudio se cuenta con 30
equipos.
La capacitación se la realizará en dos grupos: Encargado de Sistema y
Usuarios.
Al encargado de sistema se lo capacitará en cuanto a instalación y uso del
software.
A los Usuarios se los capacitará en cuanto al uso adecuado y correcto del
software.
El costo de la capacitación es de 25 $ x hora se lo realizará en un tiempo
estimado de 4 horas.
El Uso bajo licencia del LogMeIn Pro tiene un costo 999.99 $ x año. El software
será instalado bajo esta licencia un número total de 30 equipos.
El LogMeIn Hamachi tiene una capacidad de hasta 256 equipos, y su costo por
año es de 119 $.
15. 7. Anexos
7.1. Instructivos
a. INSTALACIÓN DEL SOFTWARE
1.- introducción a la página web y crear cuenta
https://secure.logmein.com/LA/
2.- elegir la opción para obtener los programas y elegimos acceder a equipos de forma
remota
16. 3.-crear cuenta llenando los datos correspondientes
4.-En la siguiente ventana de un click en descargue el programa y deberá entrar a su
cuenta para poder completar su cuenta
17. 5.-aparecera después que usted ya fue registrado y podrá ingresar a su cuenta
6.-Después aparece pasos de como descargar los programas que requiere
18. 7.-por ultimo aparecerá que ya puede ver su ventaja de inicio y comprar los productos
que desea para su empresa con el logmien PRO o HAMACHI en agregar
suscripciones
I. LOGMEIN HAMACHI
1.- ingresar a agregar suscripciones y elegir en productos
19. 2.- elegimos logmein hamachi
3.-nos aprese la ventana de hamachi y le damos comprar
En esta ventana nos aparece todo sobre las propiedades de hamachi y sus funciones
adjunto el enlace directo (https://secure.logmein.com/ES/products/hamachi/)
20. 4.- nosotros usaremos la versión de prueba lo cual nos aparece la siguiente ventana y
le damos agregar clientes
Elegimos la opción que queramos en este caso la primera y luego continuar
5.- luego seguimos los pasos que nos muestra a continuación
II. LOGMEIN PRO
1.-Como se descargar logmien pro donde le damos comprar (nosotros utilizaremos la
versión de prueba)
21. 2.- Luego nos vamos a inicio y un click en descargar e instalar software
3.- Guardamos el software en un lugar
4.- localizamos la carpeta a guardar el instalador esperamos a que descargue y lo
instalamos
22. b. UTILIZACION DE LOGMEIN HAMACHI
I. CHAT
1. utilizacion de la ventana de HAMACHI
2.- crear una nueva red
23. 3.- ingresar a una red
4.- después de ser registrado los usuarios aparecerá en la cuanta del adm aparece de esta
manera
24. c. UTILIZACION DE LOGMEIN PRO
I. ACCESO REMOTO
1.-Controle de forma remota cualquier ordenador de su cuenta con un solo clic.
2.- Defina el recordatorio de sus credenciales, para acelerar y facilitar el inicio
de sesión.
25. 3.- Controle de forma remota su escritorio como si estuviera sentado frente a él.
II. TRANSFEREENCIA DE ARCHIVOS
1.- Transfiera archivos entre sus ordenadores con LogMeIn.
26. 2.- Sincronice las carpetas de forma segura.
III. Compartir archivos
1.- Envíe un vínculo seguro desde cualquier parte para empezar a compartir.
27. 2.- Comparta archivos de forma instantánea desde cualquier equipo.
IV. GESTIÓN REMOTA
1.- Establezca símbolos de comandos, vea eventos y controle sus ordenadores de forma remota
utilizando la gestión de ordenadores.
28. 2.- Inicie y detenga servicios en uno o varios ordenadores para mantener sus equipos a la
perfección.
30. b. Compromiso del usuario
Administradora de Conocimiento
Sucursal Bolivia
Politica para el acceso a la red en la empresa
Consentimiento
Nombre:………………………………………………… Area de Trabajo:………………………………….
A los usuarios:
La empresa entiende que los beneficios empresariales que provee el acceso a internet sobrepasa las
desventajas que pueda existir.
Como usuario certificó que recibí de las autoridades pertinentes el manual sobre politica para el acceso
a red de la empresa y que he leido todo el contenido del mismo. Me comprometo a resguardar la
informacion mediante el uso correcto de estas politicas. Entiendo mi responsabilidad y mi limitación del
uso de la red.
Firma del Usuario Fecha
32. d. Controles de acceso a la red norma 27002:2005
i. Políticas de uso de los servicios de la red
Se desarrolló procedimientos para la activación y desactivación de derechos de acceso a las
redes, los cuales comprenderán:
Controlar el acceso a los servicios de red tanto internos como externos.
Identificar las redes y servicios de red a los cuales se permite el acceso.
Realizar normas y procedimientos de autorización de acceso entre redes.
Establecer controles y procedimientos de administración para proteger el acceso
y servicios de red.
ii. Identificación de equipos en la red
Se controlará e identificará los equipos conectados a la red.
Software: LogMeIn Hamachi controla el acceso y la utilización de la red, incluyendo la gestión
de contraseñas, la autenticación y el bloqueo de red y la suscripción de red continuada.
iii. Autenticación de Usuarios en Conexión Externa
La autenticación de usuarios remotos se puede lograr mediante la utilización de servicios de
conexiones externas como de la red privada virtual (VPN) y primarios para funcionarios que
requieran conexión remota a la red de datos institucional. También se pueden utilizar las líneas
privadas dedicadas para proporcionar la seguridad de la fuente de conexiones.
Software: LogMeIn Hamachi que es un servicio de redes virtuales bajo demanda que le permite
concentrar su tiempo y energía en proporcionar a sus usuarios las conexiones remotas que
necesitan, y no en la tecnología o infraestructura que utiliza para ofrecerles soporte.
iv. Diagnostico Remoto de Protección de Puertos
Los puertos que permitan realizar mantenimiento y soporte remoto a los equipos de red,
Servidores y equipos de usuario final, estará restringido a los administradores de red o
Servidores.
Los usuarios finales deberán permitir tomar el control remoto de sus equipos para el Área de
Soporte, teniendo en cuenta, no tener archivos con información sensible a la vista, no desatender
el equipo mientras que se tenga el control del equipo por un tercero.
Los puertos, servicios y medios similares instalados en una computadora o red, que no son
requeridos específicamente por funcionalidad, serán desactivados o removidos.
33. v. Segregación en redes
Los grupos de servicios de información, usuarios y sistemas de información serán segregados en
redes es decir divididas en redes de comunicación más pequeña para mejorar no solo la seguridad,
sino también el rendimiento.
La segregación de las redes se basará en el valor y la clasificación de la información almacenada o
procesada en la red, niveles de confianza o líneas comerciales; para así reducir el impacto total de
una interrupción del servicio.
Software: LogMeIn Hamachi ofrece conectividad de dispositivos de confianza y redes privadas a
través de redes públicas. Crearemos redes virtuales seguras basadas en Internet mediante solicitud
sin hardware dedicado o infraestructura de TI adicional.
vi. Control de Conexión de Redes
Las redes compartidas, especialmente aquellas que se extienden más allá de los límites de la
propia Organización, se restringirán las competencias de los usuarios para conectarse en red según
la política de control de accesos y necesidad de uso de las aplicaciones de negocio.
Dentro de la red de datos institucional se restringirá el acceso a:
Mensajería instantánea, Correo Electrónico.
La telefonía a través de internet.
Correo electrónico comercial no autorizado.
Descarga de archivos de sitio peer to peer.
Conexiones a sitios de streaming no autorizado.
Acceso a sitios de pornografía.
Cualquier otro servicio que vulnere la seguridad de la red o degrade el desempeño de la
misma.
Se considerará vincular los derechos de acceso a la red con ciertos días u horas.
Se ve la necesidad de incorporar controles para restringir la capacidad de conexión de los usuarios
en las redes compartidas, especialmente aquellas que se extienden a través de los límites o
fronteras organizacionales.
vii. Control de Enrutamiento de Redes
Se implementará controles de enrutamiento en las redes para asegurar que las conexiones de la
computadora y los flujos de información no violen la política de control de acceso de las
aplicaciones comerciales.