Вы находитесь на странице: 1из 17

Proyecto Final

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Proyecto Final.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Jarlon Jair Moreno Zuiga


09/04/2016
04
Proyecto Final

Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las


herramientas usadas para proteger los datos, y haber generado sus
procedimientos, est listo para generar la carta magna de la seguridad de
la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual


debe tener el estudio previo que se hizo para establecer la base del
sistema de seguridad, el programa de seguridad, el plan de accin,
las tablas de grupos de acceso, la valoracin de los elementos de la
red, los formatos de informes presentados a la gerencia para
establecer el sistema de seguridad, los procedimientos escogidos
para la red, as como las herramientas, y el desarrollo de cada
procedimiento en forma algortmica (agregue todo lo que considere
necesario). Recuerde que el manual de procedimientos es un proceso
dinmico, por lo que debe modular todos los contenidos en unidades
distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la
capacidad que tiene, como persona, de gestionar la seguridad de una red.
Guarde este documento, pues es su carta de presentacin para cualquier
empleo en el que se le exija experiencia.

1 Redes y seguridad
Proyecto Final

PROYECTO FINAL
REDES Y SEGURIDAD

MANUAL DE PROCESOS Y PROCEDIMIENTOS

JARLON JAIR MORENO ZUIGA

SERVICIO NACIONAL DE APRENDIZAJE SENA

PRESENTADO A:
MAURICIO EDUARDO CAMPUZANO MNDEZ

ABRIL DE 2016

2 Redes y seguridad
Proyecto Final

TABLA DE CONTENIDO

Pg.
1. GENERALIDADES

1.1INTRODUCCIN

.. 4
1.2OBJETIVOS

.. 5
1.3ALCANCE
DEL
MANUAL
..
6

2. ANTECEDENTES

.. 6
3. PROGRAMA DE SEGURIDAD
. 7

PLAN

DE

ACCIN

3.1PROGRAMA DE SEGURIDAD .
..... 7
3.2PLAN
DE
ACCIN

. 8

4. MANUAL
DE
PROCEDIMIENTOS
8
5. VALORACIN
DE
ELEMENTOS
.. 10

DE

LA

RED

6. TABLA
DE
GRUPOS
DE
ACCESO
. 12

3 Redes y seguridad
Proyecto Final

7. HERRAMIENTAS Y PROCEDIMIENTOS
.. 14

PARA

LA

RED

8. CONCLUSIN

. 16

1. GENERALIDADES

1.1

INTRODUCCIN

Actualmente, uno de los activos ms preciados para una empresa


es la informacin, y especialmente la informacin sensible o
confidencial. Pero, qu es la informacin sensible? Aquella
informacin, cuya revelacin, alteracin, prdida o destruccin
puede producir daos importantes a la organizacin, es aqu
cuando entran en juego las PSI (Polticas de Seguridad
Informtica) ya que teniendo en cuenta que cada vez ms
cantidad de informacin est en formato electrnico, se suele
compartir a travs de la red o almacenar en uno varios equipos,
4 Redes y seguridad
Proyecto Final

incluso cualquier empleado puede acceder a ellos en cualquier


momento.
como profesionales del sector de las TICs y, en
concreto, de la Seguridad de la Informacin, nuestra misin
fundamental es protegerla, de ah las pretensiones del presente
Manual de Procedimientos, que busca describir el origen evolucin
y logros de las PSI frente al constante asecho de personas
malintencionadas a nuestra red.

1.2

OBJETIVOS

Determinar los diferentes procesos y responsabilidades que


contienen las PSI (Polticas de Seguridad Informtica)

Desglosar todas las pautas, trminos y procedimientos a


seguir por parte de los usuarios y personal calificado, de
manera que todo sea fcilmente entendido.

5 Redes y seguridad
Proyecto Final

Implementar y promover estrategias que ayuden a proteger


el sistema frente a posibles ataques.

Conocer el funcionamiento interno de la red por lo que


respecta a descripcin de tareas, ubicacin, requerimientos y
a los puestos responsables de su vigilancia.

1.3 ALCANCE DEL MANUAL


Es el soporte de Informtica y Sistemas de la Empresa En-core
en las ciudades de Bogot y Medelln.

2. ANTECEDENTES
En-core Es una empresa colombiana, que presta servicios de
investigacin tecnolgica para las empresas del pas. Su sede
principal se encuentra en Medelln. Esta empresa est en un
proceso de expansin, por lo que est construyendo dos
sucursales ms en la misma ciudad, y una de ellas en la capital del
pas, Bogot.
Cada una de nuestras sucursales se encuentra interconectada
mediante una conexin LAN (Local Area network) con topologa en
Estrella mediante la utilizacin de Medios Guiado (UTP) y Medios
6 Redes y seguridad
Proyecto Final

no Guiados (WIFI) ya que esto nos permite la interconexin de


varios equipos y la topologa en estrella permite la conexin
Cliente-Servidor
lo
que
representa
un
mejor
manejo,
administracin y control de la red, y la posibilidad de agregar o
quitar equipos a la red sin afectar los dems; As mismo nuestras
sucursales se interconectan entre ellas utilizando una conexin
MAN (Metropolitan Area Network) con topologa en Estrella
mediante la utilizacin de Medio Guiado (Fibra ptica) debido a
que brinda una alta velocidad de transmisin de datos y un alto
nivel de seguridad.
Nuestra empresa maneja datos importantes, informacin privada y
de uso exclusivo, por lo que debemos cuidar los lugares de
almacenamiento, tanto los fsicos como los lgicos. Por ello
exponemos a continuacin las causas por las cuales ejecutamos
nuestro Manual de Procedimientos.
* Los elementos estn expuestos a posibles daos por el ambiente,
como la humedad o temperatura.
* No hay un sistema que regule el nivel de seguridad de las
contraseas de los usuarios.
* Se evidenci que muchos usuarios tienen su login y contrasea
en lugar visible, lo que facilita la suplantacin
* Se evidencias cuentas pasivas, o que han dejado de ser
utilizadas durante mucho tiempo.
* No se lleva un control de las pginas de internet que visitan los
empleados, as como del contenido descargado por los mismos, y
del horario que utilizan la red.
* No hay control escrito de entrada y salida, no existe tal registro
de manera escrita, con sus respectivas firmas.
* Las copias de seguridad se guardan en el mismo sitio de donde
se realizan.
* El personal encargado de la vigilancia, no lleva un control de lo
que sacan los empleados de la empresa, hablamos de material
original, copias, o digital.

7 Redes y seguridad
Proyecto Final

3. PROGRAMA DE SEGURIDAD Y PLAN DE ACCIN

3.1 PROGRAMA DE SEGURIDAD


Creacin de VLANs para separar los segmentos lgicos de la
red (Departamentos, Oficinas etc.)
Definir responsabilidades de vigilancia y control entre los
departamentos u oficinas.
Separacin de tareas mediante la creacin de grupos de
trabajo.
Auditoria y documentacin de procesos realizados
Configuracin de rplicas entre servidores y cliente servidor.
Encriptacin de datos y contraseas
Aseguramiento y proteccin de equipos fsicos.
Generacin aleatoria de contraseas seguras.
Creacin de acuerdos de confidencialidad de la informacin.
Creacin de backups peridicos.
Creacin de plan de contingencia frente a posibles
infiltraciones en la red.
3.2 PLAN DE ACCIN
Actualizacin peridica de contraseas de acceso.
Formacin y capacitacin en materia de Seguridad
Informtica.
Monitoreo de procesos frente a las PSI.
Valoracin de Riesgos, Amenazas y Vulnerabilidades.
8 Redes y seguridad
Proyecto Final

Diseo de arquitectura de seguridad de la red.


Restauracin de recursos afectados.

4. MANUAL DE PROCEDIMIENTOS

Procedimiento para otorgar acceso de personal a los


recursos informticos.
Procedimiento para retirar acceso de personal a los recursos
informticos.
Procedimiento para asignar derechos y permisos a los
usuarios sobre los ficheros y datos.
Procedimiento para retirar derechos y permisos a los
usuarios sobre los ficheros y datos.
Procedimiento para autorizar servicios a los usuarios (correo
electrnico, chat, internet).
Procedimiento para denegar servicios a los usuarios (correo
electrnico, chat, internet).
Procedimiento para la autorizacin y control de acceso a las
zonas de Tecnologa.
Procedimiento para la gestin de las claves de acceso para
cada nivel, el tipo de clave teniendo en cuenta su longitud y
composicin, la frecuencia de actualizacin, quin debe
cambiarla y su custodia, etc.
Procedimiento para anlisis de registros y trazas de
auditoria.
Procedimiento para que los clientes o personas ajenas a la
entidad, estn lejos de las reas de trabajo, para prevenir el
espionaje o el robo de terceros.
9 Redes y seguridad
Proyecto Final

Procedimiento para instalar los equipos de uso interno en


lugares adecuados, libres del polvo y la humedad.
Procedimiento para bloquear pginas pornogrficas, redes
sociales, o descargas de link desconocidos.
Procedimiento para cambiar peridicamente las claves de
seguridad, y dar de baja a las que lleven tiempo sin ser
usadas, no dejar cuentas para usuarios invitados.
Procedimiento para supervisar los documentos que son
sacados de la entidad, prohibido sacar copias y distribuirlas a
terceros.
Procedimiento para controlar el acceso a internet despus de
jornadas laborales.
Procedimiento para monitorear el trfico de informacin, o
los puertos utilizados.

5. VALORACIN DE ELEMENTOS DE LA RED


Nuestra empresa cuenta con un conjunto de elementos que
permiten el funcionamiento de la red, como son los routers,
modem, cableado etc. Motivo por el cual hemos creado una tabla
donde se valora y explica la importancia de los ms importantes.
SUCURS
AL

MEDELLI
N1

RECURSOS DEL
SISTEMA
NUMER
NOMBRE
O
1
SERVIDORE
S
2
DVR
3
4

10 Redes y seguridad
Proyecto Final

VIDEO
CAMARA
DISCOS
CON

RIESG
O (R)

IMPORTANC
IA (W)

RIESGO
EVALUADO (R *
W)

10

10

100

20

28

10

10

100

BACKUPS
5
6
7
8
MEDELLI
N2

9
10

11
12
MEDELLI
N3

BOGOTA

13
14
15
16
17
18
19
20

SWITCH
ROWTER
ASCES
POINT
CONTROLA
DOR DE
DOMINIO
PATCH
PANEL
BANDEJA
DE FIBRA
OPTICA
REGLETA
MULTI PAR
FIBRA
OPTICA
IMPRESORA
PATCH
CORD
MONITOR
BRIDGE
USUARIOS
PONCHADO
RAS
MODEM
FODB

5
7
6

3
8
5

15
56
30

10

10

100

20

20

20

35

6
6

4
3

24
18

6
6
10
4

3
4
10
4

18
24
100
16

6
5

5
3

30
15

N1: Este recurso tiene una valoracin de R=10 y W=10


debido a su importancia para la empresa, ya que estos
contienen toda la informacin (archivos, cuentas, proveedores
etc.) con que cuenta la empresa para su funcionamiento.
N2: Este recurso cuenta con una valoracin de R=5 y W=4
porque su perdida no representa un peligro mayor a la
empresa y puede ser reemplazable.
N3: Aunque es de fcil reemplazo su perdida representa una
brecha en la vigilancia y seguridad de la empresa razn por la
cual su valoracin es de R=7 y W=4.
N4: Este recurso tiene una valoracin de R=10 y W=10
debido a su importancia para la empresa, ya que este contiene
archivos e informacin de cuentas y proveedores de la
empresa por lo que su perdida representa un gran riesgo.

11 Redes y seguridad
Proyecto Final

N5: Su valoracin es baja dado a que son de fcil reemplazo


sin dejar de lado que son de suma importancia para el debido
funcionamiento de la red.
N6: Tiene una valoracin de R=7 y W=8 porque su perdida
representara una brecha en la red, aunque se puede
reemplazar fcilmente.
N7: Contiene tal valoracin debido a que es un recurso de
muy fcil reemplazo y del cual su prdida no generara ningn
riesgo a la seguridad.
N8: El equivalente de su valoracin es de R*W=100 debido a
su importancia dentro de la red y para la empresa ya que
contiene todas las contraseas de los equipos que hacen parte
de su dominio.
N9: Aunque es un elemento vital para la estructura de la red
es de muy fcil reemplazo y su prdida no representara un
gran riesgo.
N10: Es un elemento de fcil reemplazo y su prdida no
representa peligro.
N11: Es vital para la funcionalidad de la red, pero su prdida
no representa un gran peligro ya que es de fcil reemplazo.
N12: La fibra ptica es un elemento importante para la
conexin en red de las distintas sucursales, de ah su
valoracin.
N13: Aunque son de fcil reemplazo nos permiten llevar
constancia fsica de la documentacin y dems trmites de la
empresa.
N14: Mantienen la funcionalidad de la red y son parte vital de
la misma, pero son de fcil reemplazo.
N15: Tal como su nombre lo indica nos permite monitorear el
funcionamiento de la red y dems software empleado en la
empresa para su funcionamiento.
12 Redes y seguridad
Proyecto Final

N16: Nos permite mantener la funcionalidad de la red y es de


vital importancia ya que nos permite unir o segmentar la
misma.
N17: Es el recurso ms valioso de la compaa y de la red
debido a que es este quien finalmente va a interactuar con la
misma manteniendo as su operatividad y seguridad.
N18: No son el recurso ms importante de la empresa, pero
si representan buena parte de lo que es el montaje y
mantenimiento de la red.
N19: Aunque es un elemento vital para la estructura de la
red es de muy fcil reemplazo y su prdida no representara un
riesgo.
N20: No es de los elementos ms comunes en una red, pero
representa una gran ventaja para redes trabajadas al aire
libre.

6. TABLA DE GRUPOS DE ACCESO

Para generar la vigilancia del plan de accin y del programa de


seguridad, nuestra Empresa a diseado grupos de usuarios para
acceder a determinados recursos de la organizacin con sus
respectivos privilegios.

Medelln Oficina Principal

Recursos del
Sistema
Numer
o

Nombre

Cuarto
de
Mantenimien
to
y
Servidores

13 Redes y seguridad
Proyecto Final

Riesgo
Administr
adores de
la Red

Tipo
de
Acces
o

Permiso
Otorgado

Local

Lectura y Escritura

Archivo

Recursos
Humanos

Local

Lectura y Escritura

Medelln Sucursal 1
Recursos del
Sistema

Tipo
de
Acces
o

Permiso
Otorgado

Numer
o

Nombre

Riesgo

Software de
Contabilidad

Contador y
Auditores

Local

Lectura

Rack

Grupo de
Mantenimien
to

Local

Lectura y
Escritura

Medelln Sucursal 2
Recursos del
Sistema
Numer
o

Nombre

Equipos
de
Computo

Router y
Switch

Riesgo
Grupo de
Mantenimien
to
Administrad
ores de la
Red

Tipo
de
Acces
o

Permiso
Otorgado

Local y
Remoto

Lectura y
Escritura

Local y
Remoto

Lectura y
Escritura

Sucursal Bogot
Recursos del
Sistema
Nu
mer
o
1

Nombre

Software
Nominas

de

Base de
datos de
Proveedores

Riesgo
Grupo de
Recursos
Humanos
Grupo de
Almacn

Tipo
de
Acces
o

Permiso
Otorgado

Local

Lectura

Local

Lectura y
Escritura

7. HERRAMIENTAS Y PROCEDIMIENTOS PARA LA


RED
14 Redes y seguridad
Proyecto Final

Las siguientes herramientas sirven para generar un control


de acceso.
TCP-WRAPPER: Esta herramienta nos permite controlar y
monitorear el trfico de las redes de nuestra organizacin y nos
permite tener un control sobre las conexiones que se generan en
la misma. Es de gran ayuda ya que restringe la conexin de
sistemas no deseados a servicios de nuestra red.
Una de las ventajas de este programa es que nos deja un registro
de las conexiones que se hicieron en la red, as como a los
servicios y de la mquina de los que se intent acceder.
Tcp-Wapper se instala para que los tcnicos definan las reglas para
la eficiencia del filtrado de elementos y la proteccin del mismo.
SATN: chequea las mquinas que estn conectadas a la red,
detecta la vulnerabilidad y la marca como insegura, se genera un
registro y su posible solucin.
Satn es instalado con el fin de detectar posibles accesos de otras
mquinas no permitidas.
COURTNEY: detecta el uso de las topologas de redes, permite
detectar la mquina que genera el ataque Satn, a partir de
informacin pasada por el programa TcpDump, el programa genera
un aviso.
Procedimiento para instalar Courtney y detectar chequeos de
puertos en un lapso corto de tiempo.
Las siguientes herramientas
integridad del sistema.

sirven

para

chequear

la

COPS: chequea aspectos de seguridad con el sistema operativo


Unix, como permisos a determinados archivos, permisos de
escritura y lectura sobre elementos importantes de la
configuracin de red.
Instalar Cops, si se maneja el sistema operativo Unix, con el fin de
mantener la seguridad en la red.

15 Redes y seguridad
Proyecto Final

CRACK: esta herramienta permite medir la seguridad de las


contraseas, y chequear la seguridad del sistema.
Instalar Crack y hacer un barrido peridico del mismo, el tcnico
deber avisar a cada usuario cuando sea necesario cambiar su
contrasea por una ms segura.
TRIPWIRE: detecta cualquier cambio o modificacin en el sistema
de archivos, genera una base de datos con una firma por cada
elemento en el sistema de archivos, informacin valiosa para una
futura comparacin de la base de datos y as detectar
modificaciones en los mismos.
Instalar Tripwire, y crear una base de datos main donde se hagan
comparaciones peridicas con el fin de detectar cambios, y
actualizar la misma cada vez que ingrese un nuevo elemento
autorizado a la organizacin.
OSH: permite indicar al administrador de red cuales son los
comandos que puede ejecutar cada usuario de red.
Procedimiento para informar a los empleados el archivo generado
con los permisos otorgados y la informacin sobre si puede o no
ejecutarlos.

16 Redes y seguridad
Proyecto Final

8. CONCLUSIN

Con el anterior Manual esperamos crear conciencia de los riesgos a


que estamos expuestos y mostrar lo importante que es la
seguridad tanto de los elementos fsicos como de la informacin
para la Organizacin evidenciando posibles problemas y las
distintas formas de solucionarlos, de manera que los datos no se
vean comprometidos.
Este manual de procedimientos debe ser acatado y puesto en
prctica por cada uno de los miembros de la empresa, a fin de que
esto se refleje en excelentes resultados para la entidad.
Esperamos que nuestros objetivos hayan sido alcanzados, guiando
a nuestros usuarios en cada uno de los procedimientos
correspondientes a mantener unas PSI slidas y efectivas que
permitan a la Organizacin mayor seguridad y solidez en materia
Informtica.

17 Redes y seguridad
Proyecto Final