Usted acaba de ser contratado como administrador de TI para XYZ, Inc.
Esta es una nueva empresa emergente que fabrica y distribuye equipos de
protección personal (EPP), como máscaras, guantes, batas y más, a
hospitales y servicios de emergencia.
El CEO de la empresa desea saber cómo va a proteger los datos
corporativos. Específicamente, debe explicar cómo proteger los datos en
reposo, los datos en tránsito y los datos en proceso.
En esta práctica de laboratorio, se le proporcionarán diversos
escenarios relacionados con XYZ, Inc. Cada escenario requerirá que
responda preguntas sobre la protección de los datos. Puede utilizar el
material del curso y las búsquedas en Internet para responder las
preguntas.
Recursos necesarios
=1 computadora con acceso a Internet
Instrucciones Parte 1: Datos seguros en reposo
XYZ, Inc. puede guardar todos sus datos mediante:
Almacenamiento con conexióndirecta
Sistemasde almacenamiento conectados en red
Almacenamiento enla nube
Usted investigará estos métodos para XYZ, Inc.
Paso 1: Protege los datos mediante dispositivos de almacenamiento de
conexión directa
El almacenamiento de conexión directa es el almacenamiento (p. Ej.,
Disco duro o unidad flash USB) conectado a un host.
Preguntas:
¿Qué podría hacer para proteger los datos en dispositivos de
almacenamiento de conexión directa?
Las posibles respuestas que puede encontrar en su investigación son las
siguientes: • Autenticación de hardware: asegúrese de que solo usuarios
válidos puedan acceder al dispositivo.
• Software de cifrado de host: utilice el software para cifrar
automáticamente todos los datos en el almacenamiento de conexión
directa (p. Ej., Cifrado de unidad BitLocker, Veracrypt, Truecrypt,
etc.).
• Protección antimalware: proteja el host y sus datos contra el
malware.
• Copias de respaldo rutinarias: implemente un proceso automático o
manual para hacer copias de respaldo rutinarias de los dispositivos de
almacenamiento conectados directamente.
¿Recomendaría dispositivos de almacenamiento de conexión directa
para XYZ, Inc.?Explique su respuesta.
No, no debe recomendar dispositivos de almacenamiento de conexión
directa para XYZ, Inc. Existen varios motivos por los que los datos
corporativos no deben guardarse en dispositivos de almacenamiento de
conexión directa. No puede garantizar que cada usuario proteja sus datos
correctamente. Los sistemas generalmente no están configurados
para compartir datos con otras computadoras en su red. La
actualización de firmware y las aplicaciones de parches no se
pueden completar de manera competente. No se puede realizar la
copia de respaldo manual.
Paso 2: Proteja los datos mediante sistemas de almacenamiento conectados
a la red
Los dispositivos de almacenamiento conectado a la red (NAS) almacenan
datos en una ubicación centralizada, lo que permite a los usuarios
autorizados de la red acceder a archivos y recursos. Los dispositivos
NAS son flexibles y escalables dentro de una ubicación física, lo que
permite a los administradores aumentar la capacidad de la red según sea
necesario.
Preguntas:
¿Qué podría hacer para proteger los datos mediante dispositivos
de almacenamiento de red?
Entre las posibles respuestas que puede encontrar en su investigación se
incluyen las siguientes: • Solo los usuarios autorizados pueden acceder
al NAS.
• Implementar dispositivos de red (es decir, firewalls, sistemas de
prevención de intrusiones (IPS)) para monitorear el tráfico hacia y
desde el NAS.
• Implementar procedimientos automáticos de respaldo para proteger los
datos de manera rutinaria.
• Asignar un técnico de TI dedicado para probar y monitorear
continuamente el NAS.
¿Recomendaría dispositivos NAS para XYZ Inc.?Explique su
respuesta.
Los dispositivos NAS podrían utilizarse para almacenar datos
corporativos. Se pueden implementar políticas y recursos de
seguridad para proteger adecuadamente los datos. Se pueden implementar copias de respaldo automatizadas
para
garantizar que las copias de respaldo se puedan realizar de
manera rutinaria. Tenga en cuenta que se requiere acceso a la
red. Sin embargo, si XYZ, Inc. tiene múltiples redes y múltiples
ubicaciones, el almacenamiento N AS ya no es escalable.
Paso 3: Proteja los datos mediante almacenamiento en la nube
Los proveedores de la nube usan centros de datos para ofrecer soluciones
de almacenamiento de datos a sus clientes. El almacenamiento en la nube
permite el acceso a los datos desde cualquier usuario autorizado con
acceso a Internet.
Pregunta:
¿Qué podría hacer para proteger los datos mediante el
almacenamiento en la nube?
Las respuestas pueden variar. La seguridad en la nube
generalmente la proporciona el proveedor de la nube. Garantizar
que los dispositivos de los empleados estén protegidos (es decir,
solo usuarios autorizados, protección contra malware,
actualizaciones obligatorias de firmware y parches, y más).
¿Recomendaría almacenamiento en la nube para XYZ Inc.? Explique
su respuesta.
Las respuestas pueden variar. Según el tamaño y la cantidad de
ubicaciones de XYZ, Inc., puede recomendar almacenamiento en la
nube para datos corporativos. El almacenamiento en la nube también es un método ideal para
realizar copias de seguridad de los datos corporativos
almacenados en la vista, como en un NAS o un centro de datos de
propiedad corporativa. Sin embargo, la mayoría de los nuevos
emprendimientos optan hoy por almacenar todos sus datos en la
nube para ahorrar en los gastos de capital y el tiempo que lleva
implementar una solución de almacenamiento de datos
físicos. El acceso de uso a los servicios de almacenamiento en la nube
debe protegerse mediante procedimientos de administración de
identidad y acceso (IAM).
Parte 2: Proteger los datos en tránsito
XYZ, Inc. implementará:
· Una red cableada e inalámbrica (Wi-Fi) en la ubicación
corporativa.
· Transferencia de datos a través de Internet entre la ubicación del
sitio central y la ubicación del sitio de la sucursal.
Cada uno de estos métodos implica datos en tránsito. En esta parte,
investigará cómo proteger los datos en tránsito.
Paso 1: Proteja los datos en tránsito
La transmisión de datos implica el envío de la información de un
dispositivo a otro. Desafíos en la protección de datos en tránsito
Existen diversos métodos para transmitir información entre dispositivos,
entre los que se incluyen los siguientes: Las redes inalámbricas a
menudo se implementan para proporcionar un fácil acceso a la red a los
usuarios corporativos. Esos usuarios luego acceden a los datos
corporativos.
Pregunta:
¿Qué podría hacer para proteger los datos inalámbricos en
tránsito?
Las posibles respuestas que puede encontrar en su investigación son las
siguientes: • Autenticación de usuarios: debe implementar la
autenticación de usuarios para garantizar que solo los usuarios
autorizados tengan acceso a la red inalámbrica.
• Habilite el cifrado inalámbrico: la mayoría de las redes
inalámbricas admiten seguridad WPA2 y WPA3 mediante el cifrado AES.
• Monitoree la red inalámbrica: Monitoree rutinariamente la red
inalámbrica para detectar puntos de acceso inalámbricos dudosos y
dispositivos que puedan interferir con la señal inalámbrica.
Paso 2: Proteja los datos a través de Internet entre dos sitios
corporativos
Las organizaciones de varios sitios a menudo implementan redes privadas
virtuales (VPN) de sitio a sitio para proteger el tráfico entre sitios.
Preguntas:
¿Qué podría hacer para proteger la confidencialidad de los datos
en tránsito entre dos sitios corporativos?
Las respuestas variarán, pero implementar una VPN con IPSec o SSL
mediante cifrado seguro (es decir, AES) es la solución más
común.
¿Qué podría hacer para proteger la integridad de los datos en
tránsito entre dos sitios corporativos?
Las respuestas pueden variar. Sin embargo, la implementación de
sistemas de integridad de datos (es decir, hash mediante SHA-2)
que prueban la integridad y la autenticidad de los datos
transmitidos protegería la integridad de los datos.
¿Qué podría hacer para proteger la disponibilidad de datos en
tránsito entre dos sitios corporativos?
Las respuestas pueden variar. Los sistemas de autenticación mutua
requieren que el usuario autentique al servidor y solicita que el
servidor autentique al usuario. De esta manera, el dispositivo de un usuario puede saber
cuándo se está contactando o si está recibiendo solicitudes de
datos de sistemas dudosos no autenticados.
Parte 3: Datos seguros en proceso
XYZ, Inc. desea evitar un problema de ingreso de datos que uno de sus
competidores encontró unos meses antes. El competidor hizo que un
empleado descontento cambiara manualmente los precios anunciados de los
dispositivos de PPE populares a precios más bajos. El error provocó la
pérdida de miles de dólares en ingresos.
Pregunta:
¿Qué podría hacer para evitar el problema de ingreso de datos que
se produjo en la competencia?
Las respuestas pueden variar. Se puede habilitar una política de
entrada de datos que requiera que un supervisor revise y apruebe
cualquier cambio de precio.