Вы находитесь на странице: 1из 9

1 Redes y seguridad

Proyecto Final


Proyecto Final

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Proyecto Final.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre ANGIE YISETH AMAYA DIAZ
Fecha 07/07/2014
Actividad final
Tema proyecto

Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las herramientas usadas
para proteger los datos, y haber generado sus procedimientos, est listo para generar la carta
magna de la seguridad de la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el
estudio previo que se hizo para establecer la base del sistema de seguridad, el programa
de seguridad, el plan de accin, las tablas de grupos de acceso, la valoracin de los
elementos de la red, los formatos de informes presentados a la gerencia para establecer
el sistema de seguridad, los procedimientos escogidos para la red, as como las
herramientas, y el desarrollo de cada procedimiento en forma algortmica (agregue todo
lo que considere necesario). Recuerde que el manual de procedimientos es un proceso
dinmico, por lo que debe modular todos los contenidos en unidades distintas, para
poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la capacidad que
tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su
carta de presentacin para cualquier empleo en el que se le exija experiencia.




2 Redes y seguridad
Proyecto Final


INTRODUCCION
En muchos casos de compaias se valida la seguridad de una compaia, solo por el
uso de contraseas en cada uno de sus paso,es realmente necesario solo el uso de
contraseas para proteger la informacion de una organizacion?
La utilidad de contraseas es necesaria pero a esta se le agrega un paquete de
medidas denominadas, politicas de seguridad informatica (PSI) las cuales deben ser
legibles y entendibles para cada uno de los integrantes de las organizaciones, con
compaia de su manuel de procedimientos el cual sera realizado para el mejoramiento
de la seguridad en nuestra empresa.
Es debido aclarar que es vital la proteccion de la informacion, por lo que se debe tomar
correctivos para evitar posibles ataques que vulneren la capacidad de respuesta de la
red o en el peor de lo casos destruyan la informacion.
















3 Redes y seguridad
Proyecto Final


OBJETIVOS
Realizar un sistema que permita proteger la informacion confidencial de una
compaia, utilizando Psi adecuadas.
Instruir a los empleados, sobre el buen uso de los recursos del sistema y asi
evitar posibles problemas que comprometan la seguridad de los datos.
Interactuar con las politicas de seguridad, para que estas mismas tengan un
buen manejo dentro de la organizacion.
Exponer estrategias que ayuden a proteger el sistema contra posibles ataques



















4 Redes y seguridad
Proyecto Final



MARCO TEORICO

Para el funcionamiento correcto de la red de una organizacion, la topologia
mas recomendada es la estrella, la cual explicare en detalle a continuacion.
Una topologia estrella es una red en la cual las estaciones estan conectadas
directamente a un punto central y todas las comunicacions se han de hacer
necesariamente a traves de este. Los esquipos no estan directamente
conectados entre si, ademas de que no se permite tanto trafico de informacion.
Una rede en estrella activa tiene un nodo central activo que normalmente tiene
los medios para prevenir dificultades relacionadas con el eco.
Quiere decir que se tiene un PC el cual es la central donde se maneja toda la
red de un edificion, en el caso particular la organizacion.
Capas de Modelo OSI que pueden resultar afectadas en caso de ataque.
Si bien todas las capas del Modelo OSI son claves para la comunicacion entre
uno o mas puntos a traves de la red es importante destacar dos niveles que
constituyen la parte vital en la comunicacion.

Nivel de red: encargado de que los datos lleguen desde el origen especifico
hasta el destino apropiado.

Nivel de Transporte: Es uno de los niveles mas importantes del modelo OSI,
ya que define el esquema en el que dos equipos establecen contacto y
comunicacion.











5 Redes y seguridad
Proyecto Final


PROCEDIMIENTOS

PREVENCION CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD
DEL SISTEMA

SOLUCION DE VULNERABILIDADES

POLITICAS GENERALES

Reconocer dentro del sistema a los trabajadores, sin importar dependencia u
horario para llevar un buen control dentro del sistema.
Proponer programas de capacitacion a los empleados de la organizacion para
gestiones administratias, cualquier cambio en la normatia o uso de la misma
sera expresada y adecuada como politia de seguridaden este documento.
Se nombrara una junta de seguridad, que de seguimiento al seguimiento y
cumplimiento de la normativa, el cual tendra entre sus funciones:
a) Velar por la seguridad de los activos informaticos.
b) Gestion y procesamiento de informacion.
c) Cumplimiento de Politias.
d) Aplicacion de Sanciones.
e) Elaboracion de planes de seguridad.
f) Capacitacion de usuarios en temas de seguridad.
g) Gestionar y coordinar esfuerzos, por crear un plan de contingencia,
que de sustento o solucion, a problemas de seguridad dentro de la
compaia. El mismo orientara y guiara a los empleados, la forma o
metodo necesaria para salir ante cualquier eventualidad que se
presenta.









6 Redes y seguridad
Proyecto Final


DESCRIPCION DE PROCEDIMIENTOS PARA PSI
ENTIDAD: Telecomunicaciones SORTEX
UNIDAD ADMINISTRATIVA: direccion Tecnica.
NOMBRE DEL PROCEDIMIENTO: Administracion y asignacion de normas de
seguridad.
Departamento de Mantenimiento y operacion.
a) Velar por la seguridad de los activos informaticos.
b) Gestion y procesamiento de informacion.
c) Cumplimiento de Politias.
d) Aplicacion de Sanciones.
e) Elaboracion de planes de seguridad.
f) Capacitacion de usuarios en temas de seguridad.
g) Gestionar y coordinar esfuerzos, por crear un plan de contingencia,
que de sustento o solucion, a problemas de seguridad dentro de la
compaia. El mismo orientara y guiara a los empleados, la forma o
metodo necesaria para salir ante cualquier eventualidad que se
presenta.
h) Reunir a los empleados y explicar sobre cambios o modificaciones a
las politicas de seguridad.












7 Redes y seguridad
Proyecto Final


ENTIDAD: Telecomunicaciones SORTEX
UNIDAD ADMINISTRATIVA: Direccion de procesos.
NOMBRE DEL PROCEDIMIENTO: control de cumplimiento de Normas de Seguridad.
Direccion de procesos
Departamento de Operacion y Solucion. Este departamento tiene restriccion a
informacion privada de la compaia o instancias mayores, pero es el encargado de
acceder a la informacion de los clientes para brindar soluciones en primer contacto, en
caso de que se requiera una instancia mayor, se escala el caso via correo electronico
al area administrativa.
Se encarga de verifiar el cumplimiento de las politicas de seguridad para evitar que se
cometan errores por parte de los usuarios.
Se valida los procesos realizados por el usuario mediante el monitoreo
correspondiente a los puestos de trabajo.
Realiza correctios en primera instancia, para que cada empleado aga uso adecuado
de la informacion que tiene a cargo.

QUE HACER EN CASO DE INFECCIONES O ALTERACIONES EN LA RED?
Es recomendabel no realizar el procedimiento de manera individual, se
debe informar al jefe inmediato es decir al Director de Procesos para
que este ultio escale el caso al area Tecnica.
Si la alteracion proviene de algun envio de correos electronicos no
responda o reenvie los mismos, pues al realizar esta ultima accion
puede causar el colapso total de la red por sobre tradico en el sistema.

A continuacion se obsevara el manual de procedimientos de ataques y
soluciones el cual nos muestra las tecnicas especializadas.






8 Redes y seguridad
Proyecto Final


ENTIDAD: Telecomunicaciones SORTEX
UNIDAD ADMINISTRATIVA: direccion Tecnica.
NOMBRE DEL PROCEDIMIENTO: Identificacnion y Diagnostico de ataque de red.
Departamento de Mantenimiento y Operacion.
a. Su principal funcion es verificar en el sistema y la conexiones fisicas el
problema que esta presentando la red.
b. Una vez identificado el problema o tipo de ataque tomar las acciones
pertinentes para corregir la falla.
c. Seleccionar las herramientas de diagnostico correspondientes a cada caso
aqui veremos unas de ellas:
Para el caso del crack,usarlo de forma controlada, ya que por sus
caracteristicas de obtener y verificar que passwords son vulnerables o
no, puede usarse como herramienta de ataque al sistema
Correr de manera periodica el Cpm en nuestro sistema para detectar
sniffers que pueden estar recopilando informacion de las contraseas
de la res.
En cuento al Noshell conectarse solo cuando sea requerido, ya que
toda conexion es detectada y se genera un reporte via e-mail con todos
los datos de usuario, fecha, hora y direccion Ip del equipo remoto, en
cado de ser cuentas canceladas.
d). Realizar el informe correspondiente al caso indicando el diagnostico correco de la
falla presentada, y los correctivos aplicados.










9 Redes y seguridad
Proyecto Final

Вам также может понравиться