Informe CIS Controls

Propuesta de Seguridad Informática con: Por: Miguel Acuña Carlos Díaz Contenido Introducción ........................

Views 63 Downloads 2 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Propuesta de Seguridad Informática con:

Por: Miguel Acuña Carlos Díaz

Contenido Introducción .................................................................................................................................... 3 CIS .................................................................................................................................................... 4 Por qué los Controles CIS funcionan: metodología y contribuyentes............................................. 4 Control 19: Respuesta y manejo de incidentes ............................................................................... 7 ¿Por qué es importante este control? ............................................................................................ 7 Control 19: Procedimientos y herramientas ................................................................................... 9 Control 19: Diagrama de relación de entidad de sistema ............................................................... 9 Proyecto ........................................................................................................................................ 10 Evaluación Técnica De Herramientas ............................................................................................ 11 Evaluación Comercial De Herramientas ........................................................................................ 12 CIS Control 6: Mantenimiento, monitoreo y análisis de logs de auditoría ................................... 13 ¿Por qué es importante este control? .......................................................................................... 13 CIS Control 6: Procedimientos y herramientas: ............................................................................ 15 CIS Control 6: Procedimientos y herramientas: ............................................................................ 16 Proyecto ........................................................................................................................................ 17 Plan de proyecto: .......................................................................................................................... 23 Carta Gantt .................................................................................................................................... 23 Recursos ........................................................................................................................................ 25 Beneficios Del Portal De Reporte De Vulnerabilidades................................................................. 26 Beneficios Del monitoreo .............................................................................................................. 26 CONCLUSION ................................................................................................................................. 27

2

Introducción CIS ControlsTM es un conjunto de acciones priorizadas que colectivamente forman un conjunto de mejores prácticas de defensa que mitigan los ataques más comunes contra sistemas y redes. Los Controles CIS son desarrollados por una comunidad de expertos en TI que aplican su experiencia de primera mano como defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas globalmente. Los expertos que desarrollan los Controles CIS provienen de una amplia gama de sectores que incluyen retail, fabricación, salud, educación, gobierno, defensa, entre otros. Pero toda esta tecnología, información y supervisión se ha convertido en una verdadera "nebulosa": diferentes opciones, prioridades, opiniones y afirmaciones que compiten entre sí y que pueden paralizar o distraer a una empresa de una acción vital. La complejidad del negocio está creciendo, las dependencias se están expandiendo, los usuarios se están volviendo más móviles y las amenazas están evolucionando. La nueva tecnología nos brinda grandes beneficios, pero también significa que nuestros datos y aplicaciones ahora se distribuyen en múltiples ubicaciones, muchas de las cuales no están dentro de la infraestructura de nuestra organización. En este mundo complejo e interconectado, ninguna empresa puede pensar en su seguridad como un problema aislado. Entonces, ¿Cuáles son las áreas más críticas que debemos abordar y cómo debe una empresa dar el primer paso para madurar su programa de gestión de riesgos? En lugar de perseguir cada nueva amenaza excepcional y descuidar los fundamentos, es que aplicaremos los CIS Control.

3

CIS El Center for Internet Security, Inc. (CIS) es una organización sin fines de lucro 501c3 cuya misión es identificar, desarrollar, validar, promover y mantener las mejores prácticas en seguridad cibernética; ofrecer mundialmente soluciones de ciberseguridad para prevenir y responder rápidamente a incidentes cibernéticos; y construir y guiar las comunidades para permitir un ambiente de confianza en el ciberespacio.

Por qué los Controles CIS funcionan: metodología y contribuyentes Los Controles CIS se nutren de información de ataques reales y defensas efectivas y reflejan el conocimiento combinado de expertos de cada parte del ecosistema (empresas, gobiernos, individuos); con cada rol (respondedores y analistas de amenazas, tecnólogos, buscadores de vulnerabilidades, fabricantes de herramientas, proveedores de soluciones, defensores, usuarios, responsables de políticas, auditores, etc.); y dentro de muchos sectores (gobierno, poder, defensa, finanzas, transporte, academia, consultoría, seguridad, TI) que se han unido para crear, adoptar y respaldar los Controles. Los principales expertos de las organizaciones combinaron su extenso conocimiento de primera mano para

4

defenderse de los ciberataques reales y evolucionar la lista de controles consensuados, representando las mejores técnicas defensivas para prevenir o rastrearlos. Esto asegura que los Controles CIS son el conjunto más efectivo y específico de medidas técnicas disponibles para detectar, prevenir, responder y mitigar el daño desde el más común al más avanzado de esos ataques. Los controles CIS no están limitados a bloquear el compromiso inicial de los sistemas, sino que también abordan la detección de máquinas ya comprometidas y la prevención o interrupción de las acciones de seguimiento de los atacantes. Las defensas identificadas a través de estos Controles tratan de reducir la superficie de ataque inicial reforzando las configuraciones del dispositivo, identificando máquinas comprometidas para abordar amenazas a largo plazo dentro de la red de una organización, interrumpiendo el comando y control de los atacantes del código malicioso ya implantado y estableciendo un sistema adaptativo de capacidad de defensa y respuesta continuo, que puede mantenerse y mejorarse. Los cinco principios fundamentales de un sistema efectivo de defensa cibernética como se refleja en los controles CIS son: 

La ofensa informa a la defensa: utilice el conocimiento de los ataques reales que han comprometido los sistemas para proporcionar la base para aprender continuamente de estos eventos y construir defensas efectivas y prácticas. Incluya sólo aquellos controles demostrados para detener ataques conocidos del mundo real.



Priorización: invierta primero en los controles que proporcionarán la mayor reducción de riesgos y protección contra los actores más peligrosos y que se pueden implementar de manera viable en su entorno informático.



Mediciones

y

métricas:

establezca

parámetros

comunes

para

proporcionar un lenguaje compartido para ejecutivos, especialistas en TI, auditores y funcionarios de seguridad para medir la efectividad de las

5

medidas de seguridad dentro de una organización, de modo que los ajustes necesarios se puedan identificar e implementar rápidamente. 

Diagnóstico y mitigación continuos: realice mediciones continuas para probar y validar la efectividad de las medidas de seguridad actuales y para ayudar a dirigir la prioridad de los siguientes pasos.



Automatización: automatice las defensas para que las organizaciones puedan lograr mediciones confiables, escalables y continuas de su adhesión a los controles y las métricas relacionadas.

Los CIS Control si bien son 20 en total, en esta oportunidad, implementaremos el número 6 “Monitoreo y Análisis de auditoría de Logs” y la número 19 “Respuesta y manejo de Incidentes; comenzaremos con la 19.

6

Control 19: Respuesta y manejo de incidentes Proteger la información de la organización, así como su reputación, desarrollando e implementando una infraestructura de respuesta a incidentes (por ejemplo, planes, funciones definidas, capacitación, comunicaciones, supervisión de la gestión) para descubrir rápidamente un ataque y luego contener de manera efectiva el daño, erradicando la presencia del atacante y restaurando la integridad de la red y los sistemas.

¿Por qué es importante este control? Hoy en día, los incidentes cibernéticos son ya parte de nuestra forma de vida. Incluso empresas grandes, bien financiadas y técnicamente sofisticadas luchan por mantenerse al día con la frecuencia y complejidad de los ataques. La cuestión de un ciberataque exitoso contra una organización no es "si" sino "cuándo". Cuando ocurre un incidente, es demasiado tarde para desarrollar los procedimientos correctos, informes, recopilación de datos, responsabilidad de gestión, protocolos legales y estrategia de comunicaciones que permitan a la organización comprender, gestionar y recuperarse con éxito. Sin un plan de respuesta a incidentes, una organización puede no descubrir un ataque en primer lugar o, si se detecta el ataque, la organización puede no seguir buenos procedimientos para contener el daño, erradicar la presencia del atacante y recuperarse de manera segura. Por lo tanto, el atacante puede tener un impacto mucho mayor, causando más daño, infectando más sistemas y posiblemente extrayendo datos más sensibles de lo que de otro modo sería posible si un plan de respuesta a incidentes fuera efectivo.

7

Subcontrol 19.1

Tipo de activo N/A

19.2

Control

Descripción

N/A

Documentar los procedimientos de respuesta de incidentes

N/A

N/A

Asignar cargos y responsabilidades para la respuesta a incidentes

19.3

N/A

N/A

Designar personal de gestión para apoyar el manejo de incidentes

19.4

N/A

N/A

Idear estándares para toda la organización para reporte de incidentes

19.5

N/A

N/A

Mantener información de contacto para reportar incidentes de seguridad

19.6

N/A

N/A

Publicar información relacionada con la notificación de anomalías e incidentes informáticos

19.7

N/A

N/A

Llevar a cabo sesiones periódicas de escenarios de incidentes para el personal

19.8

N/A

N/A

Crear un esquema de priorización y puntuación de incidentes

Asegúrese de que haya planes escritos de respuesta a incidentes que definan las funciones del personal, así como las fases de manejo/gestión de incidentes. Asigne los cargos y responsabilidades para el manejo de incidentes cibernéticos a personas específicas y asegure el seguimiento y la documentación durante todo el incidente hasta la resolución. Designe al personal de gestión, así como a sus suplentes, que apoyen el proceso de manejo de incidentes actuando en roles claves de toma de decisiones. Diseñe estándares para toda la organización con respecto a los tiempos requerido para que los administradores de sistemas y otros miembros de la fuerza laboral informen eventos anómalos al equipo de manejo de incidentes, los mecanismos para dichos informes y el tipo de información que debe incluirse en la notificación de incidente. Reúna y mantenga información sobre la información de contacto de terceros que se utilizará para informar un incidente de seguridad, como los organismos de aplicación de ley, organismos gubernamentales pertinentes, proveedores, socios de ISAC. Publique información para todos los miembros de la fuerza laboral, con respecto a reportar anomalías e incidentes informáticos al equipo de manejo de incidentes. Dicha información debe incluirse en las actividades de concientización rutinarias de los empleados. Planifique y realice ejercicios y escenarios rutinarios de respuesta a incidentes para la fuerza laboral involucrada en la respuesta a incidentes para mantener la conciencia y la comodidad a la hora de responder a las amenazas del mundo real. Los ejercicios deben evaluar las capacidades técnicas de los canales de comunicación, la toma de decisiones y los responsables de responder al incidente, utilizando las herramientas y los datos disponibles para ellos. Cree un esquema de puntuación y priorización de incidentes basado en el impacto conocido o potencial para su organización. Utilice una puntuación para definir la frecuencia de las actualizaciones de estado y los procedimientos de escalación.

8

Función de Seguridad

Control 19: Procedimientos y herramientas Después de definir los procedimientos detallados de respuesta a incidentes, el equipo de respuesta al incidente debe participar en una capacitación periódica basada en escenarios, trabajando a través de una serie de escenarios de ataque ajustados a las amenazas y vulnerabilidades que enfrenta la organización. Estos escenarios ayudan a garantizar que los miembros del equipo comprendan su rol en el equipo de respuesta a incidentes y también ayudan a prepararlos para manejar los incidentes. Es inevitable que los escenarios de ejercicio y capacitación identifiquen las brechas en los planes y procesos, y las dependencias inesperadas. Las acciones en este Control brindan pasos específicos, de alta prioridad, que pueden mejorar la seguridad de la organización y deben formar parte de cualquier plan integral de incidentes y respuestas. Además, recomendamos el uso de algunos de los excelentes recursos exhaustivos dedicados a este tema: 

CREST Cyber Security Incident Response Guide

CREST brinda orientación, estándares y conocimiento sobre una amplia variedad de temas de defensa cibernética. https://www.crest-approved.org/wp-content/uploads/2014/11/CSIRProcurement-Guide.pdf

Control 19: Diagrama de relación de entidad de sistema

9

Proyecto Portal De Reporte De Vulnerabilidades Actualmente, muchas organizaciones (sobre todo las PYME) se han transformado en un blanco perfecto para ciber-delincuentes, piratas informáticos y crackers. Cada vez más y con mayor frecuencia, ransomware, phishing y otros tantos peligros deambulan por la red en busca de la víctima perfecta. Ante esta situación, XinerLink, una empresa dedica a la gestión de recursos humanos, decide invertir en la aplicación de ciberseguridad para resguardar información privilegiada de sus clientes. Lo que se evalúa con el cliente es en una implementación de un portal que gestione alertas de seguridad que afecte a los distintos equipos que posee la empresa, con el nombre del equipo afectado, el nombre del archivo que afecte a la seguridad de este mismo, como también el nivel de severidad que puede presentar este archivo para el equipo, representado por distintos niveles de severidad (leve- grave- critico). El portal será administrado por el equipo de TI de la empresa, que será el encargado de implementar planes de mitigación de los tickets que lleguen de cada usuario que presente problemas con su equipo. Es necesario que cada equipo de la empresa cuente con un antivirus que reporte de anomalías de seguridades al portal, para que los profesionales del área de TI puedan efectuar planes de mitigación para estos mismos, como también herramientas de monitoreo de equipos para operar de manera remota si es necesario, para ello se debe evaluar técnicamente y comercialmente distintas herramientas que ofrece el mercado de la ciber-seguridad para la implementación de este portal.

10

Evaluación Técnica De Herramientas Nombre BitDefender TeamViewer Pandasecurity Norton Total AV BullGuard

Tipo Antivirus Monitoreo Antivirus Antivirus Antivirus Antivirus

Protección Velocidad 100% 100% 100% 93% 98% 88% 97% 85% 93% 84%

Hacerse con el programa antivirus adecuado es muy importante. Por ello, se debe comunicar con la máxima transparencia los datos y el método que empleamos para elegir el mejor programa antivirus de 2018. Se emplearon seis factores para seleccionar el programa ganador. Todos ellos son relevantes, pero no en el mismo grado. Por ello, su impacto en la puntuación final varía. Aquí se visualiza un desglose de los mismos y de su influencia:

Protección frente al malware

Impacto sobre la velocidad

Dispositivos y funciones

y el rendimiento

50%

Reseñas de usuarios

15%

Relación calidad-precio

Falsos positivos

Fuente: https://softwarelab.org/es/lp/mejores-antivirus/?cpid=aabfd5f6-8e60-4976-92a92e6ee90fe652&campaignid=612700292&adgroupid=30814946232&adid=251580895410&keywor d=antivirus&adposition=1t1&network=g&gclid=EAIaIQobChMIo7SS5qfj5QIVA-

11

DICh0LVQAEEAAYASAAEgIehPD_BwE&Placement=&gclid=EAIaIQobChMIo7SS5qfj5QIVADICh0LVQAEEAAYASAAEgIehPD_BwE

Evaluación Comercial De Herramientas Nombre BitDefender

TeamViewer

Pandasecurity

Norton

Total AV

BullGuard

Versiones Plus Internet Security Total Security Usuario Único Multiusuario Para Equipos Essential Advanced Complete Premium Basic Esencial Plus Premium Esencial Pro Definitivo Basic Total Pro

Años 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

Dispositivos 3 3 5 1 1 3 Ilimitado Ilimitado Ilimitado Ilimitado 1 1 5 10 3 5 6 1 3 10

Precio $15.999,5 $20.999,5 $23.999,5 $19.900 $39.900 $79.900 $23.999 $29.999 $32.999 $47.999 $15.000 $20.000 $28.000 $38.500 $19.950 $39.950 $59.950 $12.100 $15.137 $20.190

En conclusión, el antivirus más conveniente para nuestro cliente es PandaSecurity, el cual le ofrece una protección de 100% a los equipos de la empresa con un 93% de velocidad de ejecución de actividades, como también le ofrece cupo ilimitado de dispositivos que pueden utilizar este antivirus, en comparación a los otros antivirus el cual, si cumplen la cuota de dispositivos, nuestro cliente debe comprar una nueva licencia.

12

CIS Control 6: Mantenimiento, monitoreo y análisis de logs de auditoría Reúna, administre y analice registros de auditoría de eventos que podrían ayudar a detectar, comprender o recuperarse de un ataque.

¿Por qué es importante este control? Las deficiencias en el registro y análisis de seguridad permiten a los atacantes esconder su ubicación, software malicioso y actividades en las máquinas de las víctimas. Incluso si las víctimas saben que sus sistemas se han visto comprometidos, sin registros de auditoría protegidos y completos, están ciegos a los detalles del ataque y a las acciones posteriores tomadas por los atacantes. Sin registros

de

auditoría

sólidos,

un

ataque

puede

pasar

desapercibido

indefinidamente y los daños particulares pueden ser irreversibles. A veces, los registros de auditoría son la única evidencia de un ataque exitoso. Muchas organizaciones mantienen registros de auditoría para fines de cumplimiento, pero los atacantes confían en el hecho de que tales organizaciones rara vez miran los registros de auditoría, y no saben que sus sistemas se han visto comprometidos. Debido a procesos de análisis de registros pobres o inexistentes, los atacantes a veces controlan las máquinas de víctimas durante meses o años sin que nadie en la organización objetivo lo sepa, aunque la evidencia del ataque se haya registrado en archivos de registro no examinados.

13

14

CIS Control 6: Procedimientos y herramientas: La mayoría de los sistemas operativos, servicios de red y tecnologías de firewalls, libres y comerciales, ofrecen capacidades de registro. Tales registros deben ser activados y enviados a servidores de registro centralizados. Los firewalls, servidores proxy y sistemas de acceso remoto (VPN, dial-up, etc.) deben estar configurados para el registro detallado, almacenando toda la información disponible, en caso de que se requiera una investigación de seguimiento. Además, los sistemas operativos, especialmente los de los servidores, deben configurarse para crear registros de control de acceso cuando un usuario intenta acceder a los recursos sin los privilegios apropiados. Para evaluar si dicho registro está implementado, una organización debe examinar periódicamente sus registros y compararlos con el inventario de activos obtenido como parte del Control 1 de CIS para garantizar que cada elemento gestionado conectado activamente a la red genere registros periódicamente. Los programas de análisis, como las soluciones SIEM para revisar los registros, pueden proporcionar valor, pero las capacidades empleadas para analizar los registros de auditoría son bastante extensas, incluyendo, incluso, un examen superficial de una persona. Las herramientas de correlación reales pueden hacer que los registros de auditoría sean mucho más útiles para la posterior inspección manual. Tales herramientas pueden ser bastante útiles para identificar ataques sutiles. Sin embargo, estas herramientas no son una panacea ni un reemplazo para el personal experto en seguridad de la información y los administradores del sistema. Incluso con herramientas automatizadas de análisis de registros, a menudo se requiere experiencia humana e intuición para identificar y comprender los ataques.

15

CIS Control 6: Procedimientos y herramientas: La mayoría de los sistemas operativos, servicios de red y tecnologías de firewalls, libres y comerciales, ofrecen capacidades de registro. Tales registros deben ser activados y enviados a servidores de registro centralizados. Los firewalls, servidores proxy y sistemas de acceso remoto (VPN, dial-up, etc.) deben estar configurados para el registro detallado, almacenando toda la información disponible, en caso de que se requiera una investigación de seguimiento. Además, los sistemas operativos, especialmente los de los servidores, deben configurarse para crear registros de control de acceso cuando un usuario intenta acceder a los recursos sin los privilegios apropiados. Para evaluar si dicho registro está implementado, una organización debe examinar periódicamente sus registros y compararlos con el inventario de activos obtenido como parte del Control 1 de CIS para garantizar que cada elemento gestionado conectado activamente a la red genere registros periódicamente.

16

Los programas de análisis, como las soluciones SIEM para revisar los registros, pueden proporcionar valor, pero las capacidades empleadas para analizar los registros de auditoría son bastante extensas, incluyendo, incluso, un examen superficial de una persona. Las herramientas de correlación reales pueden hacer que los registros de auditoría sean mucho más útiles para la posterior inspección manual. Tales herramientas pueden ser bastante útiles para identificar ataques sutiles. Sin embargo, estas herramientas no son una panacea ni un reemplazo para el personal experto en seguridad de la información y los administradores del sistema. Incluso con herramientas automatizadas de análisis de registros, a menudo se requiere experiencia humana e intuición para identificar y comprender los ataques.

Proyecto Para contar con lo todo lo indicado anteriormente existen varias alternativas: 1. - Logs: Cada sistema o maquina dentro de la red, crea un registro (Logs), es decir, tanto el software como el hardware genera un registro de la actividades, se refiere a la grabación secuencial en un archivo o en una base de datos de todos los acontecimientos (eventos o acciones) que afectan a un proceso particular (aplicación, actividad de una red informática, etc.). De esta forma constituye una evidencia del comportamiento del sistema. Al hablar de sistemas nos referimos a “Sistemas Operativos” como Windows, Linux, UNIX, Solaris, etc, en cualquiera de sus versiones y plataformas, así también, como nuestro hardware conectado a la red, como Servidores, Router, Switch, Firewall. Para cada uno de ellos existen estos registros y podemos utilizar protocolos de auditorias para revisar, controlar y monitorear aca actividad que se realiza a través de cada uno de ellos. Es la forma mas sencilla y económica que existe, no se requiere ningún tipo de aparato o software extra para realizar dicha operación.

17

Registros de Windows Server

Log en Linux

18

Los de un Router Cisco

Log Firewall Fortinet

19

2. La segunda opción son sistemas de monitoreo, en el mercado actual existen una amplia gama de ellos, los cuales puedes ser tremendamente costosos tanto en el software en si como en su instalación como ejecución pero, también existen los Open source. Para nuestro proyecto elegiremos 2 de estos últimos ambos tiene grandes alcances a la hora de realizar monitoreo de la red.



Nagios: es un sistema de monitorización de redes de código abierto ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas. ES un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red.

20

Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero también se ejecuta bien en variantes de Unix.



CACTI: Es una herramienta que permite monitorizar y visualizar gráficas y estadísticas de dispositivos conectados a una red y que tengan habilitado el protocolo SNMP. Cacti a diferencia de Nagios, posee una mayor gráficas del estado de nuestra red: ancho de banda consumido, detectar congestiones o alto tráfico o monitorizar determinados puertos de un equipo de red. Con Cacti podemos monitorizar cualquier equipo de red que soporte el protocolo SNMP, ya sea un switch, un router o un servidor Linux. Siempre

21

que tengan activado el protocolo SNMP y conozcamos las MIBs con los distintos OIDs (identificadores de objeto) que podemos monitorizar y visualizar, podremos programar la colección de gráficas con las que queramos realizar el seguimiento. Cacti es una aplicación que funciona bajo entornos Apache + PHP + MySQL, por tanto, permite una visualización y gestión de la herramienta a través del navegador web. La herramienta utiliza RRDtool, que captura los datos y los almacena en una base de datos circular, permitiendo visualizar de forma gráfica los datos capturados mediante MRTG.

La instalación es bastante sencilla ya que se encuentra como paquete en casi todos los repositorios de distribuciones linux (Debian, Ubuntu, Fedora, CentOS, etc). De hecho, con sólo poner apt-get install cacti en Debian o en Ubuntu, se instalará la aplicación y todas las dependencias necesarias (MySQL, Apache, PHP, etc). La instalación básica de Cacti incluye un poller (sonda) basado en php que no está nada mal, que puede ser suficiente para una red con unos 10-12 hosts, pero que con muchos dispositivos empieza a aumentar la carga del sistema de forma preocupante. Para solventar este problema existe un paquete adicional, cacti-spine, que mejora sensiblemente el rendimiento de la aplicación; ya que en vez de realizar un sondeo secuencial por cada host, y por cada proceso de poller definido (que puede haber más de uno en paralelo), permite, además del multiproceso, abrir múltiples hilos de conexión por cada proceso, lo que hace que la carga del sistema baje.

El funcionamiento de Cacti es bastante sencillo, la aplicación sondea a cada uno de los hosts que tiene configurados solicitando los valores de los parámetros, OIDs, que tiene definidos y almacenando el valor

22

Plan de proyecto: Para ambos casos la estimación de instalación consta de 76 días en cuales la para los cuales tal como la instalación configuración e implementación se puede realizar en forma paralela debido a que ninguna de las 2 acciones de CIS Control (6 y 19) no se interpone una con la otra. En el caso de su instalación de los sistemas de monitoreo, se recomienda una maquina aparte la cual, al instalarla en una maquina Linux esta no tener grandes capacidades en cuanto a hardware, por lo que su costo sigue siendo menor.

Carta Gantt Nombre de tarea

Duración

Portal De Reportes De Vulnerabilidades

76 días

Especificación de requisitos y evaluación de 5 días proyecto Toma De Requerimientos

3 días

Especificación De SW

2 días

Revisión De Especificaciones y Presupuesto 1 día Incorporar Mejoras En Requisitos

1 día

Aprobación De Proyecto

1 día

Análisis y Diseño

7 días

Análisis De Requisitos

1 día

Desarrollo Prototipos

3 días

Revisión De Diseño

2 días

Incorporar Mejoras De Diseño

2 días

Aprobación De Diseño

1 día

Programación

23

20 días

Comienzo

Fin

Predecesoras

jue 14-1119 jue 14-1119 jue 14-1119 vie 15-1119 mar 19-1119 mar 19-1119 mié 20-1119 jue 21-1119 jue 21-1119 vie 22-1119 mié 27-1119 mié 27-1119 vie 29-1119 lun 02-1219

jue 27-0220 mié 20-1119 lun 18-1119 lun 18-113CC+1 día 19 mar 194 11-19 mar 195CC 11-19 mié 20-116 19 vie 29-1119 jue 21-117 19 mar 269 11-19 jue 28-1110 19 jue 28-1111CC 19 vie 29-1112 19 vie 27-1219

Revisión De Especificación De Diseño

2 días

Diseño De Módulos

3 días

Codificación

15 días

Pruebas De Programación

15 días

Pruebas Unitarias Y De Integración

14 días

Analizar Código De Los módulos

1 día

Probar Módulos Y Componentes

3 días

Detectar Fallos

10 días

Corregir Fallos

10 días

Probar Módulos Y Componentes Corregidos Pruebas De Aceptación

10 días 7 días

Identificar Pruebas De Aceptación

2 días

Aplicar Pruebas De Aceptación

2 días

Detectar Fallos Y Corregirlos

5 días

Volver A Probar Código Modificado

5 días

Despliegue

23 días

Establecer Estrategia De Despliegue

3 días

Desarrollar Metodología De Despliegue

5 días

Desplegar Pagina Web

5 días

Capacitación A Usuarios

10 días

24

lun 02-1219 mié 04-1219 lun 09-1219 lun 09-1219 lun 30-1219 lun 30-1219 mar 31-1219 vie 03-0120 vie 03-0120 vie 03-0120 vie 17-0120 vie 17-0120 vie 17-0120 mar 21-0120 mar 21-0120 mar 28-0120 mar 28-0120 vie 31-0120 vie 07-0220 vie 14-0220

mar 0312-19 vie 06-1219 vie 27-1219 vie 27-1219 jue 16-0120 lun 30-1219 jue 02-0120 jue 16-0120 jue 16-0120 jue 16-0120 lun 27-0120 lun 20-0120 lun 20-0120 lun 27-0120 lun 27-0120 jue 27-0220 jue 30-0120 jue 06-0220 jue 13-0220 jue 27-0220

13 15 16 17CC

18 20 21 22CC 23CC

24 26CC 27 28CC

29 31 32 33

Recursos Para el desarrollo del “Portal De Reporte De Vulnerabilidades” es necesario contar con recursos de tipo de personal. Personal Dentro de personal se consideró el RR. HH necesario para la implementación del proyecto Desarrollador WEB: Diseña paginas web eficientes, rápidas y versátiles como también prueba, personaliza y da soporte a estas mismas. DBA: Garantiza y optimiza la seguridad, integridad y estabilidad de las bases de datos que administran la información de las operaciones del negocio, para que siempre estén disponibles, según las necesidades de las diferentes áreas de la compañía. Jefe De Proyecto: Es el encargado de gestionar proyectos de creación de programas para su propia empresa o para otras. Entre las responsabilidades de este puesto, está la gestión de equipos compuestos por analistas, programadores, consultores e, incluso, proveedores externos de servicios. Analista: Participa en desarrollo de sistemas de diversa complejidad, efectuando análisis de requerimientos, diseños físicos, diseños lógicos y ejecutando tareas de programación. Realiza mantenciones a sistemas existentes en la institución. QA: Construye el plan de testing; diseña casos de prueba; gestiona los ambientes de prueba; genera los datos de prueba; ejecuta y documenta pruebas, reportando y siguiendo los incidentes encontrados, usando las herramientas apropiadas de acuerdo a los estándares de trabajo de donde se desempeñe. Para el monitoreo se requiere un operador de sistemas o dependiendo del caso un administrador de sistemas, que este a cargo de infraestructura informática de la empresa.

25

Beneficios Del Portal De Reporte De Vulnerabilidades 

Detecta problemas de seguridad que afecten a los equipos de la empresa por medio del antivirus.



Genera tickets de alerta de seguridad de los equipos de la empresa que estarán alojados dentro del portal



Los tickets de Alerta de seguridad le brindan al cliente información sobre qué problemas está ocurriendo en el equipo afectado como por ejemplo el nombre del archivo y que problemas puede causar dicho archivo para el equipo.



Cada ticket tendrá calcificaciones del nivel de severidad del problema que afecte al equipo, como también una recomendación de mitigación para este problema.



Cada persona afectada tendrá la posibilidad de cerrar el ticket de alerta de seguridad una vez que el equipo de ti acuda a solucionar el problema.

Beneficios Del monitoreo 5 ventajas del Monitoreo de aplicaciones TI Mejora la toma de decisiones: Al medir el performance y entregar datos valiosos no sólo para TI si no para los usuarios internos, siendo vital para la creación de una estrategia TI, reduciendo riesgos y mejorando proactivamente los sistemas. 

Previene problemas: Soluciona los inconvenientes antes de que impacten en tus clientes, entregando más satisfacción para los usuarios y menor carga de tareas para el área TI.



Reducción de inactividad: El servicio de monitoreo de aplicaciones reduce en un 65% la inactividad del sistema o infraestructura.



Planificar presupuesto: Permite medir el desempeño de las soluciones, programar actualizaciones, mejoras y anticipar su costo.



Previene pérdidas: Permite aprender de fenómenos anteriores y alcanzar constantemente el máximo rendimiento.

26

CONCLUSION El antivirus más conveniente para nuestro cliente es PandaSecurity, el cual le ofrece una protección de 100% a los equipos de la empresa con un 93% de velocidad de ejecución de actividades, como también le ofrece cupo ilimitado de dispositivos que pueden utilizar este antivirus, en comparación a los otros antivirus el cual, si cumplen la cuota de dispositivos, nuestro cliente debe comprar una nueva licencia.

Como se puede ver en este informe, es posible aplicar políticas de seguridad de bajo coste a través de los CIS Controls, los cuales no requiere de mucha implementación y gran aparataje en cuanto a hardware y Software, lo que no quiere decir que las grandes empresas no deban invertir en políticas, protocolos de sistemas de seguridad informática, que valla de la mano con su infraestructura así como la gran cantidad de información que desee resguardar.

27