Está en la página 1de 10

NOMBRE:

Jess Ernesto

APELLIDO:

Ortiz Domnguez

PROFESOR:

Juan Manuel Corvacho Gnecco

CURSO DE:

REDES Y SEGURIDAD

PROYECTO FINAL DEL CURSO DE REDES Y SEGURIDAD

INTRODUCCIN

Este es un trabajo en el cual se muestra como se ara para implementar en compaas las PSI, creando unas normas donde se muestre cmo aplican. Las Polticas de seguridad Informtica PSI, las cuales deben ser legibles y entendibles para cada uno de los miembros ya que de esta es la que depende la seguridad de la empresa. Siendo vital importancia la proteccin de la informacin, por lo que se deben tomar medidas para evitar posibles ataques que vulneren la capacidad de respuesta de la red y puedan daar nuestra informacin.

OBJETIVO Realizar un sistema que permita proteger la informacin confidencial de una compaa, utilizando PSI adecuadas para implementar.

OBJECTIVOS ESPECIFICOS Orientar a los empleados, sobre el uso adecuado de los recursos del sistema y as evitar posibles fallas que comprometan la seguridad de los datos. Interactuar con las polticas de seguridad, para que estas mismas tengan un buen manejo dentro de la organizacin. Proponer estrategias que ayuden a proteger el sistema contra posibles ataques. Tener tcticas que puedan evitar hurtos a las compaas. Tener los mejores recursos tecnolgicos y humanos para implementar las normas y caractersticas de la PSI.

DESARROLLO

Bueno comenzamos por lo primordial que es el funcionamiento de la red y su buena organizacin, para esto vamos a seleccionar nuestra topologa y la ms recomendada es la estrella extendida, la cual se puede explicar con detalles con una figura:

Esta topologa es igual a la topologa en estrella solo que a diferencia de la topologa en estrella en este cada nodo puede ser el nodo principal de las dems mquinas y as poder brindar mayor cobertura.

Esto quiere decir que no se tiene un equipo el cual sea la central donde se manejara toda la red de un edificio, si no que cada piso pueda ser independiente y a la misma vez pueda quedar interconectado. Capas del Modelo OSI que pueden resultar afectadas en caso de ataque.

Si bien todas las capas del Modelo OSI son claves para la comunicacin entre uno o ms puntos a travs de la red es importante destacar dos niveles que constituyen la parte vital en la comunicacin: Nivel de Red, Nivel de transporte. Nivel de red: Es el encargado de que los datos lleguen desde el origen especfico hasta el destino apropiado. Nivel de Transporte: Es uno de los niveles ms importantes del modelo OSI, ya que define el esquema en el que dos equipos establecen contacto y comunicacin.

TRABAJOS A REALIZAR

PREVENCIN CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD DEL SISTEMA

SOLUCIN DE VULNERABILIDADES

POLTICAS GENERALES

DESCRIPCIN DE PROCEDIMIENTOS PARA PSI

EMPRESA: Tecnologas Telyes ADMINISTRACIN A: Ingenieros NOMBRE DEL PROCEDIMIENTO: Administracin de las normas de seguridad para la empresa. ADMINISTRACIN DE MATENIMIENTO Y DE LA OPERACIN a. b. c. d. e. f. Mantener la seguridad en la informacin Gestin en el proceso de informacin. Cumplir con las Polticas de seguridad. Aplicacin de Sanciones a no cumplir con las normas. Elaborar los planes de seguridad. Crear y coordinar los esfuerzos, por crear un plan de contingencia, que cree sustento y soluciones, a problemas de seguridad dentro de la compaa. g. Explicar a los empleados los cambios en las polticas de seguridad

EMPRESA: Tecnologas Telyes

ADMINISTRACIN A: Ingenieros

NOMBRE DEL PROCEDIMIENTO: Administracin de las normas de seguridad para la empresa.

DIRECCIN DE PROCESOS

Administracin de las normas de seguridad para la empresa. Este departamento el control de la informacin privada de la compaa, y es el encargado de acceder a la informacin de los clientes para brindar soluciones en primera instancia, para casos en el que se requiera mayor informacin, se enva la informacin por el correo electrnico al rea administrativa. Se encarga de verificar el cumplimiento de las polticas de seguridad para evitar que se pierda la informacin por parte de los usuarios. Y as controlar de mejor manera la informacin y corregir los errores.

QU HACER EN CASO DE VIRUS Y ALTERACIONES EN LA INFORMACION O EN LA RED?

Lo ms recomendable que toda la informacin que se vaya a suministrar la haga el jefe directo y encargado de este. Si hay alteraciones que provengan de correos, no se pueden renviar, porque puede cusar daos o retrasos en la red

Este es el manual de procedimientos de ataques y soluciones, el cual rige a la parte tcnica y especializada.

DESCRIPCION DE PROCEDIMIENTOS PARA ATAQUES Y SOLUCIONES EMPRESA: Tecnologas Telyes ADMINISTRACIN A: Ingenieros NOMBRE DEL PROCEDIMIENTO: Administracin de las normas de seguridad para la empresa.

Administracin de las normas de seguridad para la empresa. a. Lo primordial es verificar en el sistema y las conexiones fsicas el problema que est presentando la red como es el rad y sus distintos componentes. b. Identificar el problema o tipo de ataque, realizar la accin pertinente para corregir la falla. c. Tener las herramientas para diagnosticar los correspondientes daos y as darle solucin a cada caso, aqu veremos unas de ellas: CRACK

Usarlo de forma controlada, ya que por sus caractersticas de obtener y verificar que passwords son vulnerables o no, puede usarse como herramienta de ataque al sistema.

ARGUS Monitorea sin ser detectado Realiza Auditoria de Trafico IP Ayuda a buscar lo que se est encontrando por medio de los filtros

SATAN Detecta Fallos o acceso a la seguridad. Monitorea la conectividad de mquinas en la red. Identifica las vulnerabilidades de una mquina y muestra la vulnerabilidad encontrada. Se califica los altos niveles de vulnerabilidad como media, baja y totalmente inseguro. Se conoce el tipo de topologa. Explica que fallos se encontraron. Se utilizar para chequear mquinas conectadas a la red y fallas en la seguridad de la misma. Ser responsabilidad de una persona del rea de redes sobre su funcionamiento y ejecucin.

ISS Identifica las contraseas y IP de los equipos de la red. Identifica los puertos que usa el protocolo TCP Identifica el nivel de seguridad de la red.

CONCLUCIN

Este fue un trabajo escrito donde se muestra los principales componentes dentro de las normas de seguridad, sus principales componentes y dems caracterstica, este proyecto da claridad acerca de cmo realizar un manual de procedimientos, para llevar a cabo un sistema de polticas de seguridad. Y as tener la capacidad de crear un manual de procedimiento, en un mbito empresarial.