oaekauel
Recomendaciones para presentar la Actividad:
* Envia el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
liamardsProyecto Final.
‘* Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre [ AURELIO YESQUEN ARAGON
Fecha (09 DICIEMBRE 2012
Actividad | FINAL
Toma PROYECTO.
Luego de haber estudiado los tipos de vulnerabilidades mas comunes, las herramientas usadas
para proteger los datos, y haber generado sus procedimientos, estd listo para generar la “carta
magna” de |a seguridad de la red: E! manual de procedimientos,
Proyecto Final
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el
estudio previo que se hizo para establecer la base del sistema de seguridad, el programa
de seguridad, el plan de accién, las tablas de grupos de acceso, la valoracién de los
elementos de la red, los formatos de informes presentados a la gerencia para establecer
el sistema de seguridad, los procedimientos escogidos para la red, asi como las
herramientas, y el desarrollo de cada procedimiento en forma algoritmica (agregue todo
Jo que considere necesario). Recuerde que el manual de procedimientos es un proceso
dinémico, por lo que debe modular todos los contenidos en unidades distintas, para
poder modificarlas en caso de que sea necesario.
Nota: Este trabajo final, mas que una nota para aprobar el curso, muestra la capacidad que
tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su
carta de presentacidn para cualquier empleo en el que se le exija experiencia.
1] Redes y seguridad
Proyacto FinalINTRODUCCION
Muchas veces en las compaiiias se valida la seguridad de una compafiia, solo
por el uso de contrasefias en cada uno de sus procedimientos, 4es realmente
Util solo el uso de contrasefias para proteger la informacién de una
organizacion?
El uso de contrasefias es necesario pero a esto se agregar un paquete de
medidas denominadas, Politicas de seguridad Informatica PSI las cuales deben
ser legibles y entendibles para cada uno de los miembros de las
organizaciones, acompafiadas de un manual de procedimientos el cual sera
elaborado para mejorar la seguridad en nuestra empresa.
Cabe aclarar que es vital la proteccién de la informacién, por lo que se deben
tomar correctivos para evitar posibles ataques que vulneren la capacidad de
respuesta de la red 0 en el peor de los casos destruyan la informacién
2] Redes y seguridad
Proyacto FinalOBJETIVOS
+ Desarrollar un sistema que permita proteger la informacién confidencial de
una compaiia, utilizando Psi adecuadas.
+ Orientar a los empleados, sobre el uso adecuado de los recursos del sistema
y asi evitar posibles fallas que comprometan la seguridad de los datos.
+ Interactuar con las politicas de seguridad, para que estas mismas tengan un
buen manejo dentro de la organizacién.
+ Proponer estrategias que ayuden a proteger el sistema contra posibles
ataques.
3] Redes y seguridad
Proyacto FinalPRESENTACION TEORICA
Para el correct funcionamiento de la red de una organizacién, la topologia
mas recomendada es la estrella, la cual explicaremos en detalle apoyandonos
con la figura:
Una topologia de estrella es una red en la cual las estaciones estan conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste. Los equipos no estén directamente
conectados entre si, ademas de que no se permite tanto trafico de informacién.
Una red en estrella activa tiene un nodo central activo que normalmente tiene
los medios para prevenir problemas relacionados con el eco.
Esto quiere decir que se tiene un equipo el cual es la central donde se maneja
toda la red de un edificio, en el caso particular la organizacion.
Capas del Modelo OSI que pueden resultar afectadas en caso de ataque.
Si bien todas las capas del Modelo OSI son claves para la comunicacién entre
uno 0 mas puntos a través de la red es importante destacar dos niveles que
constituyen la parte vital en la comunicacién:Nivel de Red, Nivel de transporte.
Nivel de red: Es el encargado de que los datos lleguen desde el origen
especifico hasta el destino apropiado.
Nivel de Transporte: Es uno de los niveles ms importantes de! modelo OSI,
ya que define el esquema en el que dos equipos establecen contacto y
comunicacion.
4] Redes y seguridad
Proyacto FinalPROCEDIMIENTOS
PREVENCION CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD
DEL SISTEMA
SOLUCION DE VULNERABILIDADES
POLITICAS GENERALES
+ Identificar dentro del sistema a los trabajadores, sin importar dependencia u
horario para llevar un correcto control dentro del sistema.
+ Ofrecer programas de capacitacién a los empleados de la organizacién para
evitar errores que puedan colapsar el sistema y poner en riesgo los datos.
+ Los servicios de red corporativa son exclusives de la organizacién para
gestiones administrativas, cualquier cambio en la normativa 0 uso de la misma,
sera expresada y adecuada como politica de seguridad en este documento.
+ Se nombrara un comité de seguridad, que dé seguimiento al seguimiento y
cumplimiento de la normativa, el cual tendra entre sus funciones:
a. Velar por la seguridad de los activos informéticos.
b. Gestién y procesamiento de informacién.
c. Cumplimiento de Politicas.
d. Aplicacion de Sanciones.
e. Elaboracion de planes de seguridad.
. Capacitacién de usuarios en temas de seguridad
g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé
sustento o solucién, a problemas de seguridad dentro de la compaiiia. El
mismo orientara y guiaré a los empleados, la forma o métodos necesarios para
salir avante ante cualquier eventualidad que se presente
5 | Redes y seguridad
Proyacto FinalDESCRIPCION DE PROCEDIMIENTOS PARA PSI
ENTIDAD:Telecomunicaciones SORTEX
UNIDAD ADMINISTRATIVA: Direccién Técnica
NOMBRE DEL PROCEDIMIENTO: Administracion y asignacion de normas de
seguridad
Departamento de Mantenimiento y Operacién
a. Velar por la seguridad de los activos informaticos
b. Gestion y procesamiento de informacion
c. Cumplimiento de Politicas.
d. Aplicacién de Sanciones.
e. Elaboracién de planes de seguridad
f. Capacitacién de usuarios en temas de seguridad
g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé
sustento o solucién, a problemas de seguridad dentro de la compaiia. El
mismo orientara y guiaré a los empleados, la forma o métodos necesarios para
salir avante ante cualquier eventualidad que se presente.
h. Reunir a los empleados y explicar sobre cambios o modificaciones a las
politicas de seguridad
6 | Redes y seguridad
Proyacto FinalENTIDAD:Telecomunicaciones SORTEX
UNIDAD ADMINISTRATIVA: Direccién de Procesos
NOMBRE DEL PROCEDIMIENTO: Control de Cumplimiento de Normas de
Seguridad
Direccién de Procesos
Departamento de Operacién y Solucién Este departamento tiene restriccién a
informacion privada de la compajiia o instancias mayores, pero es el
encargado de acceder a la informacién de los clientes para brindar soluciones
en primer contacto, en caso de que se requiera una instancia mayor, se escala
el caso via correo electrénico al area administrativa.
Se encarga de verificar el cumplimiento de las politicas de seguridad para
evitar que se cometan errores por parte de los usuarios.
Se valida directamente los procesos realizados por el usuario mediante el
monitoreo correspondiente a los puestos de trabajo.
Realiza correctivos en primera instancia, para que cada empleado haga uso
adecuado de la informacién que tiene a cargo
éQUE HACER EN CASO DE INFECCIONES O ALTERACIONES EN LA
RED?
+ Es recomendable no realizar el procedimiento de manera individual, se debe
informar al jefe inmediato es decir al Director de Procesos para que este Ultimo
escale el caso al area Técnica.
+ Si la alteracién proviene de algiin envio de correos electrénicos no responda o
reenvie los mismos, pues al realizar esta ultima accién puede causar el colapso
total de la red por sobre trafico en el sistema.
A continuacién se observara el manual de procedimientos de ataques y
soluciones, el cual rige a la parte técnica y especializada.
DESCRIPCION DE PROCEDIMIENTOS PARA ATAQUES Y SOLUCIONES
7 | Redes y seguridad
Proyacto FinalENTIDAD:Telecomunicaciones SORTEX
UNIDAD ADMINISTRATIVA: Direccién Técnica
NOMBRE DEL PROCEDIMIENTCO: Identificacion y Diagnostico de ataque de
red
Departamento de Mantenimiento y Operacién
a. Su principal funcién es verificar en el sistema y las conexiones fisicas el
problema que esté presentando la red.
b. Una vez identificado el problema o tipo de ataque tomar las acciones
pertinentes para corregir la falla.
c. Seleccionar las herramientas de diagnostico correspondientes a cada caso,
aqui veremos unas de ellas:
+ Para el caso del crack, usarlo de forma controlada, ya que por sus
caracteristicas de obtener y verificar que passwords son vulnerables 0 no,
puede usarse como herramienta de ataque al sistema.
* Correr de manera periddica el Cpm en nuestro sistema para detectar sniffers
que pueden estar recopilando informacién de las contrasefias de la red.
+ En cuanto al Noshell conectarse solo cuando sea requerido, ya que toda
conexion es detectada y se genera un reporte via e-mail con todos los datos de
usuario, fecha, hora y direccién ip del equipo remoto, en caso de ser cuentas
canceladas.
d. Realizar el informe correspondiente al caso indicando el diagnéstico correcto
de la falla presentada, y los correctivos aplicados.
@ | Redes y seguridad
Proyacto Final