You are on page 1of 8
oaekauel Recomendaciones para presentar la Actividad: * Envia el desarrollo de esta actividad a tu tutor@ en un documento de Word, que liamardsProyecto Final. ‘* Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre [ AURELIO YESQUEN ARAGON Fecha (09 DICIEMBRE 2012 Actividad | FINAL Toma PROYECTO. Luego de haber estudiado los tipos de vulnerabilidades mas comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, estd listo para generar la “carta magna” de |a seguridad de la red: E! manual de procedimientos, Proyecto Final 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de accién, las tablas de grupos de acceso, la valoracién de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, asi como las herramientas, y el desarrollo de cada procedimiento en forma algoritmica (agregue todo Jo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinémico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario. Nota: Este trabajo final, mas que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentacidn para cualquier empleo en el que se le exija experiencia. 1] Redes y seguridad Proyacto Final INTRODUCCION Muchas veces en las compaiiias se valida la seguridad de una compafiia, solo por el uso de contrasefias en cada uno de sus procedimientos, 4es realmente Util solo el uso de contrasefias para proteger la informacién de una organizacion? El uso de contrasefias es necesario pero a esto se agregar un paquete de medidas denominadas, Politicas de seguridad Informatica PSI las cuales deben ser legibles y entendibles para cada uno de los miembros de las organizaciones, acompafiadas de un manual de procedimientos el cual sera elaborado para mejorar la seguridad en nuestra empresa. Cabe aclarar que es vital la proteccién de la informacién, por lo que se deben tomar correctivos para evitar posibles ataques que vulneren la capacidad de respuesta de la red 0 en el peor de los casos destruyan la informacién 2] Redes y seguridad Proyacto Final OBJETIVOS + Desarrollar un sistema que permita proteger la informacién confidencial de una compaiia, utilizando Psi adecuadas. + Orientar a los empleados, sobre el uso adecuado de los recursos del sistema y asi evitar posibles fallas que comprometan la seguridad de los datos. + Interactuar con las politicas de seguridad, para que estas mismas tengan un buen manejo dentro de la organizacién. + Proponer estrategias que ayuden a proteger el sistema contra posibles ataques. 3] Redes y seguridad Proyacto Final PRESENTACION TEORICA Para el correct funcionamiento de la red de una organizacién, la topologia mas recomendada es la estrella, la cual explicaremos en detalle apoyandonos con la figura: Una topologia de estrella es una red en la cual las estaciones estan conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los equipos no estén directamente conectados entre si, ademas de que no se permite tanto trafico de informacién. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Esto quiere decir que se tiene un equipo el cual es la central donde se maneja toda la red de un edificio, en el caso particular la organizacion. Capas del Modelo OSI que pueden resultar afectadas en caso de ataque. Si bien todas las capas del Modelo OSI son claves para la comunicacién entre uno 0 mas puntos a través de la red es importante destacar dos niveles que constituyen la parte vital en la comunicacién:Nivel de Red, Nivel de transporte. Nivel de red: Es el encargado de que los datos lleguen desde el origen especifico hasta el destino apropiado. Nivel de Transporte: Es uno de los niveles ms importantes de! modelo OSI, ya que define el esquema en el que dos equipos establecen contacto y comunicacion. 4] Redes y seguridad Proyacto Final PROCEDIMIENTOS PREVENCION CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD DEL SISTEMA SOLUCION DE VULNERABILIDADES POLITICAS GENERALES + Identificar dentro del sistema a los trabajadores, sin importar dependencia u horario para llevar un correcto control dentro del sistema. + Ofrecer programas de capacitacién a los empleados de la organizacién para evitar errores que puedan colapsar el sistema y poner en riesgo los datos. + Los servicios de red corporativa son exclusives de la organizacién para gestiones administrativas, cualquier cambio en la normativa 0 uso de la misma, sera expresada y adecuada como politica de seguridad en este documento. + Se nombrara un comité de seguridad, que dé seguimiento al seguimiento y cumplimiento de la normativa, el cual tendra entre sus funciones: a. Velar por la seguridad de los activos informéticos. b. Gestién y procesamiento de informacién. c. Cumplimiento de Politicas. d. Aplicacion de Sanciones. e. Elaboracion de planes de seguridad. . Capacitacién de usuarios en temas de seguridad g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o solucién, a problemas de seguridad dentro de la compaiiia. El mismo orientara y guiaré a los empleados, la forma o métodos necesarios para salir avante ante cualquier eventualidad que se presente 5 | Redes y seguridad Proyacto Final DESCRIPCION DE PROCEDIMIENTOS PARA PSI ENTIDAD:Telecomunicaciones SORTEX UNIDAD ADMINISTRATIVA: Direccién Técnica NOMBRE DEL PROCEDIMIENTO: Administracion y asignacion de normas de seguridad Departamento de Mantenimiento y Operacién a. Velar por la seguridad de los activos informaticos b. Gestion y procesamiento de informacion c. Cumplimiento de Politicas. d. Aplicacién de Sanciones. e. Elaboracién de planes de seguridad f. Capacitacién de usuarios en temas de seguridad g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o solucién, a problemas de seguridad dentro de la compaiia. El mismo orientara y guiaré a los empleados, la forma o métodos necesarios para salir avante ante cualquier eventualidad que se presente. h. Reunir a los empleados y explicar sobre cambios o modificaciones a las politicas de seguridad 6 | Redes y seguridad Proyacto Final ENTIDAD:Telecomunicaciones SORTEX UNIDAD ADMINISTRATIVA: Direccién de Procesos NOMBRE DEL PROCEDIMIENTO: Control de Cumplimiento de Normas de Seguridad Direccién de Procesos Departamento de Operacién y Solucién Este departamento tiene restriccién a informacion privada de la compajiia o instancias mayores, pero es el encargado de acceder a la informacién de los clientes para brindar soluciones en primer contacto, en caso de que se requiera una instancia mayor, se escala el caso via correo electrénico al area administrativa. Se encarga de verificar el cumplimiento de las politicas de seguridad para evitar que se cometan errores por parte de los usuarios. Se valida directamente los procesos realizados por el usuario mediante el monitoreo correspondiente a los puestos de trabajo. Realiza correctivos en primera instancia, para que cada empleado haga uso adecuado de la informacién que tiene a cargo éQUE HACER EN CASO DE INFECCIONES O ALTERACIONES EN LA RED? + Es recomendable no realizar el procedimiento de manera individual, se debe informar al jefe inmediato es decir al Director de Procesos para que este Ultimo escale el caso al area Técnica. + Si la alteracién proviene de algiin envio de correos electrénicos no responda o reenvie los mismos, pues al realizar esta ultima accién puede causar el colapso total de la red por sobre trafico en el sistema. A continuacién se observara el manual de procedimientos de ataques y soluciones, el cual rige a la parte técnica y especializada. DESCRIPCION DE PROCEDIMIENTOS PARA ATAQUES Y SOLUCIONES 7 | Redes y seguridad Proyacto Final ENTIDAD:Telecomunicaciones SORTEX UNIDAD ADMINISTRATIVA: Direccién Técnica NOMBRE DEL PROCEDIMIENTCO: Identificacion y Diagnostico de ataque de red Departamento de Mantenimiento y Operacién a. Su principal funcién es verificar en el sistema y las conexiones fisicas el problema que esté presentando la red. b. Una vez identificado el problema o tipo de ataque tomar las acciones pertinentes para corregir la falla. c. Seleccionar las herramientas de diagnostico correspondientes a cada caso, aqui veremos unas de ellas: + Para el caso del crack, usarlo de forma controlada, ya que por sus caracteristicas de obtener y verificar que passwords son vulnerables 0 no, puede usarse como herramienta de ataque al sistema. * Correr de manera periddica el Cpm en nuestro sistema para detectar sniffers que pueden estar recopilando informacién de las contrasefias de la red. + En cuanto al Noshell conectarse solo cuando sea requerido, ya que toda conexion es detectada y se genera un reporte via e-mail con todos los datos de usuario, fecha, hora y direccién ip del equipo remoto, en caso de ser cuentas canceladas. d. Realizar el informe correspondiente al caso indicando el diagnéstico correcto de la falla presentada, y los correctivos aplicados. @ | Redes y seguridad Proyacto Final

You might also like