Subido por Luis Aguilera.

PROYECTO INVESTIGACIÓN 2 parte - LEAA

Anuncio
Instituto Tecnológico
de Gustavo a Madero.
Ing. Tecnologías de la Información y Comunicaciones.
Administración y seguridad de
redes.
Alumno: Aguilera Arias Luis Eduardo.
Profesor: Héctor Alejandro Ochoa
Álvarez
Unidad 3
“Proyecto e investigación.”
Índice de contenido
3.2 Tipos de ataques ..................................................................................................................... 3
Explicación. ................................................................................................................................ 3
Investigación de ataques vulnerables de acuerdo a nuestra pagina ........................................ 4
Vulnerabilidades........................................................................................................................ 5
Protección contra las vulnerabilidades ..................................................................................... 6
Diagrama de los departamentos ............................................................................................... 7
Estructura del site o cuarto de telecomunicaciones ................................................................. 8
Diagrama de la conexión a los servidores ................................................................................. 8
Como se da el acceso a los clientes hacia los servidores .......................................................... 9
3.3. Creación del plan, procedimientos y políticas de seguridad.................................................. 9
Políticas de seguridad de control de restricción de usuarios y acceso de los usuarios ............ 9
Políticas de seguridad en cuento al uso de cómputo. ............................................................ 11
Políticas de seguridad en cuento al uso de las redes. ............................................................. 12
Políticas de seguridad en cuento al uso de los servidores. ..................................................... 13
3.4 Evaluación de riesgos ............................................................................................................ 14
Prevenciones ........................................................................................................................... 15
3.4.1 Activos a Proteger .............................................................................................................. 17
FORMATOS PARA EQUIPOS DE COMPUTO ................................................................................. 18
3.4.2 Amenazas contra las que se tiene que proteger................................................................ 21
ASEGURADORA AXA .................................................................................................................... 22
3.4.3 Protección legal. ................................................................................................................. 23
Índice de Ilustraciones
Ilustración 1 Departamentos ........................................................................................ 7
Ilustración 2 SITE .............................................................................................................. 8
Ilustración 3 Conexión de Servidores .......................................................................... 8
REALIZAR de acuerdo a su empresa que crearon la siguiente investigación
3.2 Tipos de ataques




Dar una breve explicación de los tipos de ataques cuales son y cómo se
identifican
Realizar la investigación de los tipos de ataque que este vulnerable su
empresa
Y explicar el porqué.
En donde serían las vulnerabilidades y por que
Ejemplo depende del giro de la empresa tendrás que explicar de qué manera se
cuenta la parte se servidores, accesos a los sistemas, equipos de computo,
realizar diagrama de los departamentos que conforman su empresa para poder
explicar el acceso de acuerdo a el control de acceso. (punto más adelante).




Como esta la estructura de su site o cuarto de telecomunicaciones
Cantidad de equipos y medios de seguridad (todo del site y/o cuarto de
telecomunicaciones) realizar diagrama
Realizar un diagrama que muestre la estructura de la conectividad para
conexión de servidores
Como se da el acceso a los clientes hacia los servidores
3.3. Creación del plan, procedimientos y políticas de seguridad







Tendrá como objetivo la seguridad física, ambiente y equipos de computo
Realizar la creación de un plan con sus procesos de seguridad el cual
estará enfocado a la restricción de usuarios y control de accesos mediante
la creación de un plan basado en los siguientes puntos.
Desarrollar como seria la seguridad de la empresa mediante la
restricción de los usuarios
Establecer 20 políticas de seguridad de control de acceso de los usuarios
Establecer políticas de seguridad en cuanto al uso de computo
En cuanto al uso de las redes
En cuanto al uso de los servidores
3.2 Tipos de ataques
Explicación.
Hoy en día existen multitud de técnicas de ataques informáticos, algunas de
ellas especializadas en su solo objetivo y a diversos objetivos. En cuestión de
seguridad informática existe una continua carrera armamentística que enfrenta
a los atacantes frente a los profesionales encargados de proteger las redes
informáticas y los usuarios y sin duda el conocer los diferentes riesgos a los que
nos podemos ver expuestos puede ayudarnos a protegernos mejor.
En un ataque de VLAN hopping el objetivo del atacante es conseguir generar
tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de
la red que las esté gestionando. El atacante en este caso de switch spoofing,
configura su host para actuar como un switch y de esta manera aprovecharse
de las funciones de trunk automático.
Las vulnerabilidades web están de moda, y una de ellas es la inyección CRLF
(CRLF Injection). Esta vulnerabilidad ocurre cuando un atacante es capaz de
inyectar datos en una petición a un servidor, debido a la falta de filtrado de
datos de entrada por parte del mismo. En este caso, la web afectada permite
pasar directamente valores a los campos de respuesta (Location, Set-Cookie..)
sin sanearlos lo que a su vez nos permite diversos tipos de ataque.
En una red, los switches gestionan tablas de direcciones MAC para dirigir el
tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque
de Mac Flooding un atacante podría colapsar esa tabla provocando que el
switch pase a enviar los paquetes que le lleguen a través de todos sus puertos y
de esa manera poder interceptar ese tráfico.
Los ataques de denegación de servicio (DoS) son probablemente uno de los
tipos de ataques más sencillos de llevar a cabo y a la vez uno de los más
complicados de contrarrestar. Estos hechos han provocado en los últimos
tiempos que este tipo de ataques informáticos se hayan convertido en recurso
habitual para todo tipo de hackers, aunque también pueden servir a los
administradores de red como test para comprobar hasta qué punto pueden
llegar a responder nuestros sistemas.
El ataque Cross-Site Request Forgery (CSRF) es un ataque que a diferencia del
Cross-Site Scripting, se basa en la confianza de una web en el usuario que va a
ser víctima del ataque. Aprovechando esa confianza y a través de los permisos
efectivos en ese momento de ese usuario en la web, se pueden ejecutar scripts
para que la víctima ejecute acciones sin ser consciente de ello.
Investigación de ataques vulnerables de acuerdo a nuestra pagina
Enlaces falsos
Uno de estos problemas de seguridad a los que nos enfrentamos son los enlaces
falsos. Básicamente son links que pueden redirigirnos a otra web maliciosa, por
ejemplo. Enlaces que en caso de abrirlos pueden comprometer nuestra
seguridad y privacidad.
Por ejemplo, un caso concreto puede ser el de un link para acceder a nuestra
página de ropa. En realidad, nos está redireccionando a un servicio modificado
de forma maliciosa y con el que podrían robar nuestras credenciales. Es lo que
se conoce como un ataque Phishing.
Adware
Sin duda es uno de los problemas de seguridad más presentes en las páginas
web hoy en día. El adware no es más que anuncios abusivos, fraudulentos y, en
muchas ocasiones, peligrosos. Pueden ser una imagen que redireccione a una
página falsa. También un falso anuncio para descargar una supuesta
actualización que en realidad es un malware.
En definitiva, el adware es otro de los problemas a los que nos enfrentamos
simplemente con entrar en una página.
Recopilación de datos y futuro Spam
Una página podría recopilar nuestros datos por ejemplo a través de un
formulario malicioso. Esa información podría ser utilizada para el envío futuro de
Spam.
El Spam es molesto, pero además puede llegar a ser peligroso si no tomamos las
medidas necesarias.
Mineros ocultos
Otro de los tipos de ataques más presentes en los últimos años. Es cierto que
últimamente ha disminuido notablemente su actuación, pero no deja de ser una
de las amenazas al navegar por la red.
Un minero de criptomonedas oculto se aprovecha de los recursos de nuestro
sistema. Puede poner en riesgo nuestro equipo y hacer que funcione más lento
de lo normal.
Ataque Por Injection
Los ataques de inyección, que es sqli (Structured Query Language Injection) es
una técnica para modificar una cadena de consulta de base de datos
mediante la inyección de código en la consulta. SQLI siguen siendo una de las
técnicas de sitios web más usadas y se pueden utilizar para obtener acceso a
las tablas de bases de datos, incluyendo información del usuario y la
contraseña. Este tipo de ataques son particularmente comunes en los sitios de
empresas y de comercio electrónico donde los hackers esperan grandes bases
de datos para luego extraer la información sensible.
Ejecución remota de código
Esta vulnerabilidad es una de las más utilizadas por los hackers. A través de
ejecución de códigos, el pirata cibernético podrá conocer los errores que
puede tener el sitio e implantar un malware, que a su vez explotará la
vulnerabilidad de la página web y le facilitará al delincuente la ejecución de
código de manera remota, trayendo como consecuencia que el hacker tenga
el control absoluto sobre el sistema informático de la web.
Vulnerabilidades
Tarjetas de crédito robadas: El objetivo es en donde el estafador intentará
obtener acceso al producto antes de que el comercio detecte que la tarjeta es
robada. Este tipo de fraude resulta especialmente peligroso en aquellos
ecommerce que tratan con productos digitales y que deben entregarse al
cliente de forma inmediata.
Una vulnerabilidad en la web: en este caso el fraude se realiza aprovechando
una vulnerabilidad en el código de la página web, posibilitando que el
atacante cambie el precio de los productos y reduzca considerablemente su
valor.
A efectos legales es imposible probar que el ataque se realizó de forma
intencionada (y no como fruto de un error) y, en la mayoría de las veces, el
comercio deberá asumir el coste, sin opción a poder reclamar.
Robo de información: posiblemente este sea el tipo de ataque más grave y
preocupante al que un ecommerce se pueda enfrentar. Si bien el fraude puede
tener consecuencias económicas, la sustracción de datos sensibles de nuestros
clientes puede arruinar nuestra reputación y conllevar serias consecuencias
legales.
Protección contra las vulnerabilidades
Robo de tarjetas de crédito
Controlar la red
Al momento de hacer transacciones en línea y pagar con tarjeta de crédito o
débito, lo mejor es no utilizar equipos públicos como cibercafés ni redes
inalámbricas desprotegidas (wifi abierta).
Cambiar contraseñas
Al menos tres veces al año cambia contraseñas de todos tus dispositivos y
cuentas, incluyendo el email, las claves de tu banca en línea, los patrones de
desbloqueo del celular o la computadora, e inclusive la contraseña de la red
doméstica que utilizas para acceder a internet en casa.
Blindar información financiera en el smartphone
Esto incluye instalar solo aplicaciones oficiales de Play Store o App Store. Otras
apps como los juegos que se instalan fuera de las tiendas oficiales logran acceso
a tu información y lo mismo pueden mostrar publicidad o extraer datos, entre
ellos, tu información bancaria.
Activar datos biométricos de verificación
Por disposición oficial, a partir de marzo del 2020 todos los bancos de México
estarán obligados a implementar elementos biométricos, comenzando por la
toma de huella dactilar.
Robo de información
Es muy importante, nunca proporcionar información personal por teléfono o a
través de Internet, a menos de tener la certeza de que quien la solicita sea
realmente un representante de la compañía bancaria o de cualquier otro
servicio.
Los documentos personales deben ser resguardados en un lugar seguro,
además de reportar aquellos que hayan sido extraviados o robados.
Código de la página web
Nuestro sitio web debe estar alojado en un proveedor que garantice la mínima
seguridad a nivel de hardware de nuestros sitios y a nivel de software al
garantizar la integridad de la comunidad de páginas web que operan en un
mismo servidor.
Proteger la integridad del código es lo mismo que tomar las medidas necesarias
para que hackers no modifiquen el código de los archivos que conforman tu
página web o la base de datos con el fin de utilizar tu sitio web para extraer
información sensible de los usuarios que la visitan, propagar malwares o
simplemente tumbar un servidor.
Diagrama de los departamentos
Ilustración 1 Departamentos
Para adaptar la instalación de cableado a los requerimientos físicos de
equipamientos de datos y voz se usará la normativa de cableado estructurado.
Esta normativa regulará la problemática de hacer llegar el cableado necesario
a cada uno de los puestos de trabajo.
Estructura del site o cuarto de telecomunicaciones
Ilustración 2 SITE
Diagrama de la conexión a los servidores
Ilustración 3 Conexión de Servidores
Como se da el acceso a los clientes hacia los servidores
Nuestro servidor principal tenga una salida HTTPS con el host www.moller.com y
a través de una IP convertida a un dominio y en esa tengan acceso los clientes
a los servicios que ofrecemos en la tienda de ropa y así mismo los
departamentos con los que cuenta la empresa, agregar credenciales de ruta
de acceso, en donde pondrán un usuario y una contraseña para poder accesar
los miembros de la misma empresa.
3.3. Creación del plan, procedimientos y políticas de
seguridad
Políticas de seguridad de control de restricción de usuarios y acceso de
los usuarios
Acceso a usuarios
 El acceso a la empresa Moller para personal externo debe ser autorizado
al menos por un director de área, quien deberá notificarlo al
Departamento de Sistemas.
 Está prohibido que los usuarios utilicen la infraestructura tecnológica para
obtener acceso no autorizado a la información u otros sistemas de
información.
 Todos los usuarios de servicios de información son responsables por su ID
y password que recibe para el acceso a los departamentos
 Tener restringido el acceso al servidor mediante la red de la empresa. Es
decir, que sólo ciertos usuarios o personal del área de sistemas tengan
acceso al mismo
 Cada usuario del sistema deberá contar con una contraseña para el
acceso depende del departamento.
Registro de usuarios
 Los usuarios son responsables de todas las actividades realizadas con su
identificador de usuario
 La asignación del password debe ser realizada de forma individual, por
lo que el uso de passwords compartidos está prohibido.
 Cuando un usuario olvide, bloquee o extravíe su password, deberá
levantar un reporte al Centro de Atención a Usuarios para que se le
proporcione un nuevo password y una vez que lo reciba deberá
cambiarlo en el momento en que acceda nuevamente.
 Está prohibido que los passwords se encuentren de forma legible en
cualquier medio impreso y dejarlos en un lugar donde personas no
autorizadas puedan descubrirlos.
 Los password deben estar compuestos de al menos seis (8) caracteres y
máximo diez (10), estos caracteres deben ser alfanuméricos y con al
menos un símbolo ascii
Responsabilidades de usuarios
 Los usuarios no deben proporcionar información a personal externo, de
los mecanismos de control de acceso a las instalaciones e infraestructura
tecnológica
 Sin importar las circunstancias, los passwords nunca se deben compartir
o revelar. Hacer esto responsabiliza al usuario que prestó su password de
todas las acciones que se realicen con el mismo.
 No se deberán utilizar contraseñas que sean palabras con significado o
nombres (el del usuario, personajes de ficción, miembros de la familia,
mascotas, marcas, ciudades, lugares, palabras de diccionario u otro
relacionado).
 La contraseña deberá ser cambiada por lo menos cada tres meses.
Políticas de seguridad en cuento al uso de cómputo.
Control de acceso
 Cada equipo de cómputo, deberá tener una cuenta su usuario y
contraseña para el acceso al mismo, la cual únicamente será de
conocimiento de la persona asignada y ésta no se deberá compartir con
ninguna persona.
 Los usuarios que hagan uso de los servicios del Equipo de Cómputo,
tienen la obligación de resguardar, cuidar y proteger el equipo utilizado,
ya que cualquier deterioro en los mismos que no sea por causa natural se
tendrán como responsables a los usuarios que hayan hecho uso
inmediato de ellos.
Seguridad física del equipo de computo
 El titular del área de informática revisará periódicamente que el equipo
se encuentra en las mismas condiciones físicas en las que se entregó al
usuario (bancos de memoria, disco duro, unidades de cd, etc.),
 No se debe fumar ni ingerir alimentos o bebidas al hacer uso de las
instalaciones de cómputo.
 Queda prohibido conectar aparatos o equipos que no sean
computadoras a la toma corrientes regulados y fuentes interrumpibles de
energía.
Control de uso
 El uso del equipo será exclusivamente para realizar las actividades
relacionadas con las funciones asignadas.
 La instalación o reubicación del equipo al interior de una misma área,
conectado a la red, será realizada únicamente por personal del área de
Informática.
 El titular del área de informática deberá elaborar y mantener actualizado
el registro de la distribución y asignación del equipo de cómputo.
 La depuración de los dispositivos de almacenamiento de información y
el mantenimiento de los mismos, solo lo realizará el personal autorizado.
 Queda prohibido a los usuarios, eliminar información y/o modificar
archivos que no pertenecen al usuario o empresa.
Uso de software
 Está prohibido por las leyes de derechos de autor y por la empresa moller,
realizar copias no autorizadas de software, ya sea adquirido o
desarrollado por el mismo.
 El titular del área de informática deberá realizar un mantenimiento
preventivo mínimo una vez al año al equipo de cómputo.
Políticas de seguridad en cuento al uso de las redes.
Control de acceso a la red
 El usuario debe abstenerse de descargar programas que realicen
conexiones automáticas o visores de sitios clasificados como
pornográficos y la utilización de los recursos para distribución o
reproducción de este tipo de material.
 La descarga de música y videos no es una práctica permitida
 El uso de Internet debe estar destinado exclusivamente a la ejecución de
las actividades de la organización y deben ser utilizados por el
colaborador para realizar las funciones establecidas para su cargo.
 Será considerado como un ataque a la seguridad informática y una falta
grave, cualquier actividad no autorizada por el Departamento de de
Sistemas, en la cual los usuarios realicen la exploración de los recursos
informáticos en la red
 Todos los accesos a Internet tienen que ser realizados a través de los
canales de acceso provistos por la empresa moller.
 Los usuarios del servicio de navegación en Internet, al aceptar el servicio
están aceptando que:
 Serán sujetos de monitoreo de las actividades que realiza en
Internet.
 Saben que existe la prohibición al acceso de páginas no
autorizadas.
 Saben que existe la prohibición de transmisión de archivos
reservados o confidenciales no autorizados.
 El acceso y uso de módem tiene que ser previamente autorizado por el
Departamento de Sistemas.
Control de acceso a redes sociales

El Usuario, una vez unido a la página de la empresa Moller, podrá publicar
comentarios, enlaces, imágenes o fotografías o cualquier otro tipo de
contenido multimedia soportado por la Red Social.
 El uso de redes sociales, solo será autorizado para el departamento de
marketing
 Está prohibido el acceso a redes externas, cualquier excepción deberá
ser documentada y contar con el visto bueno del Departamento de
Sistemas
Políticas de seguridad en cuento al uso de los servidores.
 El jefe de informática tiene el compromiso de la empresa moller, asignar
a todos los servidores internos y externos instalados
 Es responsable el administrador de sistemas que las actualizaciones mas
recientes de seguridad sean instaladas en los servidores tan pronto como
sea posible
 Tiene el compromiso el jefe del área de definir los procesos tecnológicos
y mantenerlos actualizados para mantener los servidores protegidos
físicamente.
 Tiene el compromiso el jefe del área de reportar al jefe inmediato de
violaciones a la configuración, hechas por usuarios, de acuerdo con las
políticas antes definidas.
 La información del sistema deberá estar concentrada en un único
servidor, con su respectiva restricción de acceso al mismo y tener sólo
personal especializado para el uso del equipo.
Seguridad de Archivos
 Establecer parámetros con la finalidad de terminar algunos aspectos del
sistema como: lo que debe permitir y lo que no, qué formatos para
impresión de facturas o tickets utilizar, qué aplicaciones manejará un
cliente en específico.
 Encriptación de datos como herramienta para proteger un enorme
volumen de información con el menor número de complicaciones
posibles y haciendo posible la recuperación de la misma en
cualquier momento.
Control de respaldo del servidor
 El servidor estará alojado por 2 servidores externos, uno de BD y otro de
archivos por si llegara a fallar el servidor interno que estará en la empresa
Moller.
 Los servidores estarán protegidos por un Firewall para tener un control de
acceso al servidor y solamente el administrador o jefe de la empresa
podrán acceder.
3.4 Evaluación de riesgos
Equipo de cómputo (riesgo físico)
 Los incendios pueden ser causados por fallas de las instalaciones o
equipos defectuosos.
 Inundaciones de agua por exceso de escurrimientos superficiales
 Fallas en el software y hardware.
Cuarto de telecomunicaciones
 Sobrecalentamiento del departamento y equipos de computo que se
cuentan para la administración
Activos
Bases de datos
 Riesgo de que sean copiadas y utilizadas comercialmente para
beneficio ajeno ya sea por un encargado o hacker.
 Riesgo de virus malicioso y se pudiera perder la información
Sistemas Operativos
 Ataques de virus con objetivo de alterar el funcionamiento de las
computadoras
 Falla de sistema
Router, Switches y Firewall.







Suspensión del fluido eléctrico.
Humedad
Acceso a personas no autorizadas
Sobrecarga de procesamiento.
Electromagnetismo
Polvo
Daño de memoria.
Servidores





Falla de disco duro
Falta de refrigeración.
Incendio
Sobrecarga del procesamiento
Bajón de energía.
Pasivos
Racks
 Acceso a personal no autorizado
 Hundimientos en los niveles de carga
Sillas y mesas
 Provocación de posturas estáticas o posturas forzadas




Cableado
Electromagnetismo
Mal manejo de temperatura
Polvo
Incendio
Prevenciones
 Instalar extintores de humo
 Alarmas de temperatura y humedad
 Distribución de aire acondicionado en todos los departamentos.
Se muestra la probabilidad de ocurrencia en estos casos.
Probabilidad
Nivel A = Bajo
Nivel B = Medio
Nivel C = Alto
ALTA
B
A
A
MEDIA
B
B
A
BAJA
C
B
B
BAJO
MEDIA ALTO
Impacto
Riesgo
Incendios
Inundaciones
Control existente
Probabilidad
Impacto
Nivel
Extinguidores
BAJA
ALTA
A
Rejillas
BAJA
ALTA
C
MEDIA
ALTA
B
Terremotos
Corte de energía
Mantenimiento 24/7
BAJA
MEDIO
B
Robos
Cámaras de seguridad
MEDIA
ALTO
A
BAJA
ALTO
B
BAJA
ALTO
B
MEDIA
ALTO
B
Servidores
Cableado
Sistemas Op.
Respaldo y servidores
externos
Canaletas inflamables
Reguladores y
refrigeración
Router
Control de acceso
BAJA
MEDIO
B
Switch
Control de acceso
BAJA
MEDIO
B
Firewall
Control de acceso
BAJA
ALTO
A
Respaldo a servidor
externo
BAJA
ALTO
A
Racks
BAJA
BAJO
B
Sillas y mesas
BAJA
BAJO
C
Base de datos
3.4.1 Activos a Proteger

Bases de datos, información y equipos de cómputo.
Utilizar un backup online
Permitirá tener una copia de toda la información que necesites (bases de
datos, aplicaciones de tu negocio, tener replicada la información de los
ordenadores, etc.). Además de tener respaldada la información en 2
servidores externos, una solamente para las bases de datos y la 2 para lo
demás.
Es importante que la empresa con la que se contrate las copias de seguridad
online, tenga establecidas fuertes medidas contra ataques que puedan poner
en riesgo tu información.
Computadoras
Backblaze lo Ayuda a proteger los datos comerciales. Se implementa
fácilmente en computadoras portátiles y de escritorio. Gestionado
centralmente. Asegure todos sus datos de usuario
https://www.backblaze.com/business-backup.html
FORMATOS PARA EQUIPOS DE COMPUTO
Primero se tiene que mandar una petición para después ser aprobada y ahora
si se haga el reporte de dichos equipos de cómputo.
REPORTE DE FALLAS DE EQUIPOS DE COMPUTO
No. De Reporte:
5
Fecha :
Descripción del incidente:
No prende el CPU
Nombre del producto:
Marca:
Cantidad:
Proveedor:
Ubicación:
Departamento:
Responsable:
OBSERVACIONES:
10-may-20
Computadora N.201
LG Tamaño: 35 x16 cm
Peso:
1K
1 equipo
Service Web-FM
AV CHAPULTEPEC 15 - 25 Guadalajara, Jalisco.
México.
Marketing
José María Gutiérrez Solares
Se reviso cableado, conexiones
FIRMA DE QUIEN REALIZO EL REPORTE
BITACORA DE SOPORTE TECNICO
Fecha de Recibido: 10 / 05 / 2020
Fecha de Entrega: 15 / 05 /
2020_
No. Reporte: 2056
Datos del Técnico Encargado
Nombre:
Teléfono: _ _ _ _ _ _ _ _
__
Firma de Recibido:
______________
Departamento:
Datos del Usuario
Nombre:
Teléfono: _ _ _ _ _ _ _ _
__
Firma de Entregado:
____________
Departamento:
Descripción del Equipo
Equipo
Marca y
Modelo
Sistema
Operativo
Procesador
Memoria
RAM
Tarjeta
Madre
Diagnóstico del Equipo
Fallo
Causa
Observaciones
Solución
3.4.2 Amenazas contra las que se tiene que proteger.
a) Amenazas provocadas por la actividad humana hacia la empresa.
 Cracking de contraseña Wi-Fi: Los puntos de acceso inalámbricos
que todavía utilizan protocolos de seguridad antiguos, como WEP,
son blancos fáciles porque las contraseñas son muy fáciles de
craquear.
 Robo de datos: unirse a una red inalámbrica expone a los usuarios
a la pérdida de documentos privados que caen en manos de los
ciber ladrones, que están pendientes escuchando las
transmisiones para interceptar la información que se está
transmitiendo.
 Hacker: Persona que vive para aprender y todo para él es un reto,
es curioso y paciente, no se mete en el sistema para borrarlo o
para vender lo que consiga, quiere aprender y satisfacer su
curiosidad. Crea más no destruye.
 Phreaks: Personas con un amplio conocimiento en telefonía,
aprovechan los errores de seguridad de las compañías telefónicas
para realizar llamadas gratuitas.
 Trashing (cartoneo): Generalmente, un usuario anota su login y
pasword en un papelito y luego, cuando lo recuerda, lo arroja a la
basura.
Ventas y compra
El número de usuarios de internet ha crecido, así como el número de personas
que deciden comprar por internet y ello ha fomentado que actividades como
el hacking y el phishing vaya también en aumento. Para proteger a los negocios,
es necesario trabajar en la integración de certificados de seguridad e
implementar una cultura de prevención de riesgos de ciberseguridad.
Recursos Financieros
El riesgo de crédito se refiere al riesgo de impago de la propia empresa hacia
sus proveedores, es decir con el robo de cuentas a las que estamos expuestos.
Un firewall proporciona una barrera entre los datos de la empresa y los
cibercriminales. Incluso a las pymes se les recomienda instalar software de
firewall en sus redes domésticas
Marketing
El riesgo del Malware, estas amenazas de seguridad de la empresa engañan
usuarios para hacer download o abrir archivos maliciosos, aprovechándose de
acciones de red y vulnerabilidades de software para infectar y propagarse.
Cuarto de telecomunicaciones
Tiene el riesgo con el robo de datos para así poder entrar al servidor donde se
almacena toda la información de clientes y bases de datos.
ASEGURADORA AXA
Equipos electrónicos
 Impericia, negligencia y actos malintencionados del personal del
Asegurado o de extraños.
 La acción directa de la energía eléctrica como resultado de
cortocircuitos, arcos voltaicos, sobretensiones, falta de aislamiento y otros
efectos similares, así como la debida a perturbaciones eléctricas
consecuentes a la caída del rayo.
 Errores de diseño, fabricación o montaje, defectos de fundición, de
material, de construcción, de mano de obra y empleo de materiales
defectuosos, cuando hayan expirado las correspondientes garantías.
 Robo, atraco y secuelas materiales de estos actos.
 Incendio, humo, hollín, gases corrosivos, chamusca miento, caída del
rayo, explosión, así como los producidos con motivo de la extinción de
incendios, derribos, evacuaciones o traslados, como consecuencia de
dichos hechos.
 Caídas, impacto, colisión, así como obstrucción y entrada de cuerpos
extraños.
 Defectos de engrase, aflojamiento de piezas, esfuerzos anormales y
autocalentamiento.
 Fallo en los dispositivos de regulación.
 Acción del agua y humedad.
 Cualquier otra causa accidental, súbita e imprevista, no clasificada
expresamente como riesgo excluido en póliza.
Daños Materiales
Protegemos el inmueble de tu negocio y sus contenidos, incluyendo
anuncios instalados, contra daños provocados por eventos
imprevistos como:
• Incendio • Alborotos populares
• Rayo o explosión • Gratis
• Huelgas • Rotura de cristales
Adicionalmente, puedes contratar las coberturas:
• Daño interno del equipo electrónico y la maquinaria, ocasionados
por cortos circuito, rotura o deformación, entre otros.
• Daños por desastres naturales como sismos, inundaciones
y huracanes.
https://axa.mx/pymes/danos/planprotege
https://axa.mx/documents/403896/404550/NEGOCIOS_PalnProtegeDa%C3%B1os_FOLLETO+d
igital_DV335_2014.pdf/e6c221ea-9790-4f33-b090-2bebf2ce4281
3.4.3 Protección legal.
Para la protección de los datos, como las bases de datos, datos personales de
los clientes, además del respaldo de los mismos serán en 2 servidores externos a
la empresa, el principal estará situado en la empresa moller. Los servidores
externos uno será para las bases de datos y el otro para toda la información
como de los clientes y de la empresa.
Protección de datos
La Ley Federal de Protección de Datos Personales en Posesión de Particulares
(LFPDPPP), es un cuerpo normativo de México, aprobado por el Congreso de la
Unión el 27 de abril de 2010, mismo que tiene como objetivo regular el derecho
a la autodeterminación informativa. En el cual la empresa no puede hacer mal
uso de los datos proporcionados por todos loc clientes asi como de los
trabajadores
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
Protección a las bases de datos
La LOPD (Ley Orgánica de Protección de Datos) establece las obligaciones que
los responsables de los ficheros o tratamientos, tanto de organismos públicos
como privados, han de cumplir para garantizar el derecho a la protección de
los datos de carácter personal para su explotación comercial, siendo un
requisito fundamental para abordar un proyecto de marketing de bases de
datos.
https://www.marketing-xxi.com/limites-legales-de-las-bases-de-datos-126.htm
Licencias de equipos de cómputo
Las licencias de los equipos, será por la empresa MICROSOFT ya ahora se
incluyen varias mejoras de seguridad principales, como características de
biometría avanzada, Protección contra amenazas avanzada, protección
contra malware y hardware de confianza
https://www.microsoft.com/es-xl/licensing/productlicensing/windows10?activetab=windows10-pivot%3aprimaryr3
¿CUÁLES SON LAS CONSECUENCIAS DE VIOLACIONES AL
CÓDIGO Y MALA CONDUCTA?
AXA tomará las acciones disciplinarias apropiadas para cualquier violación al
Código o cualquier conducta indebida; en los casos más serios, puede incluir
terminación de la relación laboral y posibles acciones legales. AXA opera en
más de 60 países, y cada uno tiene su singular entorno de negocio, legal y
regulatorio; por ello, el Código no intenta definir una serie uniforme de sanciones
para el caso de incumplimiento. La mayoría de las compañías AXA tienen bien
definidas las políticas internas que rigen las relaciones de empleados,
incluyendo asuntos como medidas disciplinarias para el caso de conductas
indebidas del tipo descrito en el Código.
https://axa.mx/documents/10928/22292046/Codigo-de-Cumplimiento-y-Etica-de-AXA.pdf/
Derechos de autor
La Marca moller fue registrada ante el Instituto Mexicano de la Propiedad Industrial (impi),
organismo público descentralizado con personalidad jurídica, patrimonio propio y autoridad
legal para administrar el sistema de propiedad industrial en nuestro país.
https://forojuridico.mx/consideraciones-legales-del-comercio-electronico-en-mexico/
Descargar