Está en la página 1de 20

TRABAJO COLABORATIVO N 2

TUTOR MIGUEL ANGEL LOPEZ

ALUMNOS

RAFAEL FRANCISCO MENDOZA

CURSO REDES LOCALES AVANZADAS

UVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)

INTRODUCCION

Muchas veces la mejor forma de conocer un tema es utilizando tablas que nos permitan organizar y entender mejor l informacin, lo que nos permiten de una mejor manera entender el tema y permitir que quien observe dicha tabla pueda darse a una idea de lo que se est tratando, ese es el objetivo de la siguiente actividad. En este trabajo se busca, recopilar la informacin sobre, sobre, permisos administrativos, Herramientas administrativas de diferentes sistemas operativos, auditoria de redes, y la importancia y aplicacin de los Backups.

1. Investigue acerca de los permisos administrativos que ofrece Linux al usuario ROOT
En Linux, la cuetiene que permisos administrativos es la cuenta ROOT, dicha cuenta tiene todos los permisos para hacer y deshacer lo que quiera en el sistema. Se recomienda solo usarla cuando sea necesario,por lo que se recomienda trabajar con un usuario de permisos restringidos en las labores diarias y ocupar el comando sudo cuando se necesite realizar alguna labor de administracin.en el sistema. los archivos de un sistema Linux tienen permisos, que admiten o impiden a otros verlos, modificarlos o ejecutarlos. El usuario ROOT, tiene acceso a cualquier archivo del sistema. Cada archivo tiene restricciones de acceso, restricciones de usuario y est asociado a un propietario y un grupo. Cada archivo est asegurado por tres capas de permisos las cuales se nombran en orden de importancia:

1. 2. 3.

Usuario: se aplica al usuario que es el propietario del archivo. Grupo: se aplica al grupo asociado al archivo. Otros: se aplica a todos los dems usuarios.

Los permisos reales estn dentro de cada uno de los tres conjuntos de permisos. Los permisos, junto con los distintos modos en que afectan a los archivos y a los directorios, se describen a continuacin: Lectura: los archivos pueden visualizarse y abrirse, el contenido del directorio se puede visualizar. Escritura: los archivos se pueden modificar o eliminar, el contenido del directorio se puede modificar. Ejecucin: los archivos ejecutables se pueden arrancar como un programa se puede entrar en los directorios.

2. Haga un cuadro comparativo con los diferentes sistemas operativos de red teniendo en cuenta sus herramientas administrativas. Los sistema operativos para equipos servidores, no se limitan exclusivamente a ser servidores DHCP, tambin poseen otras funciones las cuales se anexan al servido de manera que este preste otros servicios ya sea para que sea un Servidor FTP, entre otros, entre los sistemas operativos mas conocidos por tener prestaciones DHCP, encontramos: Microsoft Windows server en sus diferentes versiones ya sea 2003, o 2008, Edicin Resumen Windows server 2008 R2 Foundation proporciona una tecnologa base asequible y fiable para ejecutar aplicaciones empresariales y compartir informacin y recursos. Al estar basado en Windows server 2008, no solo permite ejecutar la infraestructura central, Remote Desktop Services y

soluciones de administracin de identidad en entornos de pequeas empresas, sino que adems soporta las

aplicaciones principales de lnea de negocio diseadas para aprovechar las caractersticas de las ediciones ms potentes de Windows server 2008 R2.

Windows server 2008 R2 es el sistema operativo ms robusto creado hasta la fecha. Incorpora capacidades de virtualizacin y Web mejoradas, y est diseado para aumentar la fiabilidad y flexibilidad de las infraestructuras de servidor, reduciendo a la vez los costes y el tiempo de soporte. Sus potentes herramientas le ofrecen un mayor control sobre los servidores y le permiten optimizar las tareas de configuracin y administracin. Adems, sus

caractersticas avanzadas de seguridad contribuyen a una mejor proteccin de los datos y la red, constituyendo as una base slida y muy fiable para su empresa.

Windows server 2008 R2 Enterprise es una plataforma de nivel corporativo para aplicaciones crticas de negocio. Adems permite reducir los costes de infraestructura mediante la consolidacin de aplicaciones, utilizando

derechos de licencia para virtualizacin. Windows server 2008 R2 Enterprise ayuda a facilitar una infraestructura de IT escalable y dinmica.

Windows server 2008 R2 Datacenter ofrece una plataforma de clase empresarial para el despliegue de aplicaciones crticas de negocio y virtualizacin a gran escala en los servidores de pequeas y grandes. La disponibilidad del sistema se ve incrementada gracias a las posibilidades de configuracin en clster y particionamiento dinmico del hardware. Permite reducir los costes de infraestructura mediante la consolidacin de aplicaciones facilitada por derechos de licencia de virtualizacin ilimitados. Escala desde 2 a 64 procesadores. Windows server 2008 R2 Datacenter supone la plataforma ideal para soluciones de virtualizacin y alto nivel de escalabilidad en entornos de grandes organizaciones.

Esta edicin est diseada como servidor Web especializado exclusivamente. Windows Web Server 2008 R2 es una plataforma slida de funcionalidades Web basada en las tecnologas de ltima generacin que introduce Windows server 2008 R2. Se integra con los entornos IIS 7.5, ASP.NET y Microsoft .NET Framework, todos ellos

rediseados en profundidad, por lo que Windows Web Server 2008 R2 permite a cualquier organizacin publicar y difundir pginas, sitios, aplicaciones y servicios Web en un tiempo mnimo.

Windows server 2008 R2 para sistemas basados en Intel Itanium es una edicin optimizada para entornos a gran escala de bases de datos, aplicaciones de lnea de negocio o de otro tipo, donde se requiere una alta disponibilidad y la capacidad de escalar hasta a 64 procesadores para responder a las necesidades de las organizaciones y de las soluciones de misin crtica. Ayuda a mejorar la

disponibilidad con clsteres de conmutacin por error y la capacidad de particionamiento dinmico del hardware. Windows server 2008 R2 para sistemas basados en Intel Itanium ayuda a sentar las bases de una infraestructura de TI altamente dinmica.

3. Realice un plan de trabajo donde deba aplicar una auditoria a una empresa con sus objetivos, justificacin, conclusiones y recomendaciones (Implementar cuadros)

La auditoria se utiliza para hacer un seguimiento de actividades, en este caso de los usuarios y los sucesos globales del sistema en una red. Mediante esta podemos especificar que una accin o un suceso se escriba en un registro de seguridad. * La accin realizada * El usuario que realiz la accin * La fecha y la hora de la accin El plan de auditora se utiliza para seleccionar los tipos de sucesos de seguridad de un dominio que se van a registrar. Los sucesos aparecern en el registro de seguridad de los controladores de dominio. El registro de seguridad se convierte en la herramienta para hacer un seguimiento de los sucesos especificados. En un equipo que ejecute Windows NT Workstation o en un equipo que ejecute Windows NT Server que no sea un controlador de dominio, el plan de auditora slo afecta al registro de seguridad de dicho equipo. * Puede establecer un plan de auditora en un dominio para: * Hacer un seguimiento del xito o el fracaso de los sucesos, como cuando los usuarios inician sesiones, el intento de un usuario concreto de leer un archivo especfico, las modificaciones en los usuarios y los grupos, y las modificaciones del plan de seguridad. * Eliminar o minimizar el riesgo del uso no autorizado de los recursos. El Visor de sucesos permite ver los sucesos auditados que se han registrado en el registro de seguridad. Puede guardar los archivos de registro para determinar tendencias a lo largo del tiempo. Esto es til para determinar el uso de impresoras o archivos y para comprobar los intentos de uso no autorizado de los recursos. * Diseo de un plan de auditora * Determinar los sucesos que se van a auditar * Determinar si se va a auditar el xito o el fracaso de un suceso * Determinar si necesita

hacer un seguimiento de las tendencias * Implementacin de un plan de auditora El plan de auditora se establece equipo por equipo.

Requisitos para la auditora. Slo los administradores pueden configurar la auditora. El grupo Operadores del servidor puede ver y archivar los registros de seguridad. Los archivos y directorios slo deben estar en volmenes NTFS. Procesos de auditora. Definir el plan de auditora. Especificar los sucesos que se van a auditar para archivos, directorios e impresoras. Plan de Auditoria

Objetivos General Realizar un control y revisin de las reas de comunicacin, software y bases de datos con el fin de verificar el correcto funcionamiento de estas. Objetivos especficos Valorar la topologa de la red y determinar si se esta implementando el mismo tipo de topologa tanto lgica como fsica. Valorar la seguridad del servidor para determinar que tipos accesos tiene los usuarios del servidor. Determinar si los equipos cumplen los estndares de comunicacin de redes informticas.

Valorar la integridad de la informacin almacenada en la base de datos para garantizar la eficiencia de los procesos Valorarlas polticas de seguridad en la organizacin que cumplan con los estndares de seguridad mnimos.

Determinar informticos.

que exista una adecuada conectividad entre los equipos

Comprobar el correcto funcionamiento del sistema contable Comprobar la seguridad de la informacin en los servidores

ALCANCE Este estudio de Auditoria contemplara la evaluacin de la red fsica, los servidores y equipos de la empresa y tambin la seguridad de estos. La integridad de la base de datos del sistema contable, la seguridad del mismo, su funcionamiento correcto, y que cumpla con los estndares.

Fechas y Lugares El estudio de auditora de redes se realizara en el HOSPITAL EDUARDO ARREDONDO DAZA (HEAD) DE VALLEDUPAR SEDE SAN MARTIN en un periodo que va desde 13 Noviembre de 2012 hasta el 13 de Enero de 2013 Tiempo Estimado Este estudio de auditora tendr una duracin aproximada de 2 meses. La cual se llevara de la siguiente manera: Dos (2) semanas en la cual se realizara un plan para esta auditora y se tomaran detalles para esta. Seis (6) semanas de pruebas en el HEAD.

Una (1) semana para la realizacin y entrega de informes y recomendaciones.

Asignacin de Recursos

Se solicitara un Computador para aplicar las herramientas de test de redes computadoras porttiles Equipos de test

Representante de la parte auditada LEONARDO MAYA AMAYA Gerente de la compaa JOSE LUIS SALCEDO Administrador de redes Roles y responsabilidades El auditor ser Rafael Mendoza Martinez quien ser el encargado de Auditar la parte lgica del sistema de redes Verificara la parte la integridad de la base de datos y el funcionamiento del sistema Auditara la parte de seguridad en la red y los servidores.

Procedimientos 1. Como primera medida se recopilara la informacin general de la empresa, se realizara una visita a la pgina web de la empresa para adquirir conocimiento sobre esta. 2. Se requerir al gerente o la persona encargada la estructura organizacional de la empresa con el fin de saber la organizacin y estructura de la empresa. 3. Se solicitara informacin del departamento de sistemas y TI 4. Se solicitara u obtendra informacin especfica de la red.

5. Averiguar con el encargado o administrador de la red como est estructurada, su topologa, protocolos, seguridad, equipos instalados, cantidad de equipos, ubicacin de la red para esto se solicitaran los planos de esta. 6. Solicitar acceso con privilegios restringidos a la red por medio de los servidores.

7. Solicitar acceso al administrador para verificar la informacin consultada en el punto anterior 8. Verificar el acceso dado en el punto anterior 9. Analizar estructura de la red y los servidores

10. Analizar la estructura de la red para determinar si la misma si cumple las normativas de topologa 11. Analizar la conectividad y velocidad de dicha topologa por medio de herramientas de prueba. 12. Analizar los componentes fsicos utilizados en la red verificando el trfico fluido de informacin mediante mecanismos de test para equipos de red.

13. Verificar los estndares de seguridad y polticas utilizadas en la compaa y determinar por cual medio o equipo fsico se utiliza dichas polticas. 14. Verificar los protocolos de la red, utilizados en la empresa.

15. Verificar las correctas prcticas para el manejo y respaldo de informacin. 16. Verificar las correctas prcticas de seguridad en el servidor. 17. Verificar la integridad de la informacin en el servidor. 18. Obtener la informacin especfica de la base de datos.

19. Indagar con el DBA el entorno y el motor de la base de datos, estructura de datos, tamao de la base de datos, documentacin de la base de datos cantidad de usuarios diccionario de datos y normas de seguridad

20. Obtener acceso a modo de consulta a la base de datos. 21. Pedir acceso al DBA, para verificar la informacin consultada 22. Verificar el acceso dado en el punto anterior 23. Verificar la conexin del software de anlisis con la integridad de informacin 24. Analizar la estructura de la base de datos para determinar si la misma se encuentra normalizada 25. Analizar la informacin de las tablas ms importantes del sistema para verificar que la informacin sea integra 26. Corroborar la informacin encontrada con la persona correspondiente las situaciones encontradas para determinar si son debilidades. 27. Obtener informacin especfica del software en cuestin 28. Indagar con el administrador del sistema en que lenguaje fue desarrollado, la cantidad de mdulos existentes, los procesos principales, cantidad de usuarios en el sistema, polticas de seguridad. 29. Obtener acceso a modo de consulta al sistema que est en facturacin 30. Pedir acceso al administrador del software, para verificar la informacin consultada

31. Verificar

el

acceso

dado

en

el

punto

anterior

32. Verificar la conexin del software de anlisis con la integridad de informacin. 33. Analizar la estructura del sistema para determinar si la misma cumple con los estndares de diseo de software previamente establecidos. 34. Analizar la informacin de los procesos ms importantes del sistema para verificar que la informacin sea integra 35. Corroborar la informacin encontrada con la persona correspondiente las situaciones encontradas para determinar si son debilidades.

36. Indagar con el administrador del cuarto del servidor que componentes la integran cantidad de servidores, calidad de las instalaciones, controles de seguridad. 37. Obtener acceso al cuarto del servidor con el administrador de la misma 38. Analizar la informacin recogida 39. Analizar la estructura de del cuarto del servidor para determinar si cumple con los estndares de diseo y seguridad previamente establecidos. 40. Corroborar la informacin encontrada con la persona correspondiente las situaciones encontradas para determinar si son debilidades. 41. Elaborar el informe final de auditoria 42. Preparar el borrador del informe para entregar a la jefatura y obtener las mejoras correspondientes 43. Aplicar las mejoras al informe 44. Comunicar a los interesados claves las conclusiones y recomendaciones del estudio 45. Finiquitar el informe y envelo a los interesados

TABLA DE COMPROBACION AUDITORIA

ITEM REVISADO Estructura organizacional de la empresa Informacin del departamento de sistemas y TI Informacin especfica de la red. Estructurada, topologa, protocolos, seguridad, equipos instalados, cantidad de equipos, ubicacin de la red para esto se solicitaran los planos de esta. Analizar estructura de la red y los servidores Analizar la estructura de la red para determinar si la misma si cumple las normativas de topologa conectividad y velocidad topologa Trfico fluido de informacin Estndares de seguridad y polticas utilizadas en la compaa Protocolos de la red. Manejo y respaldo de informacin. Seguridad en el servidor.

CUMPLE NO MEJORAR OBSERVACIONES CUMPLE x

Se necesita mas organizacin de la informacin.

x x x Le falta organizar seguridad, posee un firewall, que no esta siendo usado y ubicacin de equipos en la red

Organizar estructura de red y cuarto de servidor No cumple completamente

x x x

x x x x Mejorar, utilizacin de firewall

ITEM REVISADO

CUMPLE NO MEJORAR OBSERVACIONES CUMPLE Bases de Datos x consulta a la base de x datos. Estructura de la base x de datos El motor de la base x de datos, estructura de datos, tamao de la base de datos, documentacin de la base de datos cantidad de usuarios diccionario de datos y normas de seguridad conexin del software x de anlisis con la integridad de informacin Estructura de del cuarto del servidor cumple con los estndares de diseo y seguridad previamente establecidos.

Falta organizacin y privatizacin de esta rea.

4. Investigue que entidades externas se encargan de guardar las copias de seguridad de las empresas y como es este procedimiento. ESABE seguridad informtica: Empresa espaola que proporciona la posibilidad de salvar datos que quiera y recuperarlos online, desde donde quiera y tantas veces como quiera, con la seguridad de ESABE. Tanto si son datos alojados en un Servidor como si estn alojados en un PC o laptop, slo necesita una conexin telefnica a red mediante mdem, RDSI o ADSL o bien desde cualquier red corporativa que pueda transmitir datos a Internet. Si usted se encuentra en cualquier lugar del mundo, podr recuperar sin problemas su informacin, desde cualquier acceso a Internet. Autentificndose en nuestro Servidor de seguridad y conociendo su clave secreta de encriptacin, sin necesidad de tener eSaveData instalado localmente. Omega peripherals: Es una compaa de ingeniera con ms de 10 aos de experiencia, dedicada fundamentalmente a Servicios y Soluciones en el area de las Tecnologas de la Informacin (IT), estando especializada en la comercializacin, implantacin y mantenimiento de soluciones de almacenamiento y Proteccin de la Informacin y Servidores.

Dolbuck: Empresa espaola con Polticas de contraseas y seguridad en la red. Testeo de seguridad local y remota. Instalacin de servidores Honeypot/Honeynet. Servicio forense en cliente y servidor tras sospecha de alguna incidencia, sistemas de deteccin de intrusos. Polticas de copias de seguridad, rotacin de las copias de seguridad y acceso a las mismas. Adems disponen de una caja fuerte, donde guardan de forma gratuita sus copias de seguridad. Para mantenerla lejos de su empresa, en caso de robo, incendio, etc.

Algunas empresas en Colombia de seguridad informtica: * 360 Security Group S.A. http://www.360sec.com * ACT Tecnologa Informtica www.act.com.co * Aerolen http://www.arolen.com/ * AFINA http://www.afina.com.co/ * CISCO (Security consulting) http://www.cisco.com/global/CO/index.shtml

5. Explique porque las copias de seguridad son ms importantes que cualquier otro sistema de proteccin de informacin y como se realizan actualmente.

Una copia de seguridad o backup, no es ms que una copia de seguridad, de la informacin, con el fin de que estas copias puedan ser utilizadas en el momento que se pierda la informacin o se corrompa, ya sea por virus fallos de fluido elctrico que muchas veces ocasionan daos a los discos duros. Estas copias estn disponible hasta el momento en cinta, DVD, BluRay, discos virtuales (proporcionados por Internet) o simplemente en otro Disco Duro, para posteriormente si pierde la informacin, poder restaurar el sistema. La copia de seguridad es til por varias razones: 1. Para restaurar un ordenador a un estado operacional despus de un desastre (copias de seguridad del sistema) 2. Para restaurar un pequeo nmero de ficheros despus de que hayan sido borrados o daados accidentalmente (copias de seguridad de datos). 3. En el mundo de la empresa, adems es til y obligatorio, para evitar ser sancionado por los rganos de control en materia de proteccin de datos. En la tecnologa de informacin, una copia de seguridad o el proceso de copia de seguridad estn haciendo copias de datos que pueden ser utilizados para restaurar el original despus de una prdida de datos de eventos. Las copias de seguridad tienen dos objetivos muy distintos.

* El objetivo principal es recuperar los datos despus de su prdida, ya sea por la eliminacin de datos o la corrupcin. La prdida de datos es una experiencia muy comn de los usuarios de computadoras * El propsito secundario de copias de seguridad es para recuperar datos de una poca anterior, de acuerdo con una definida por el usuario

CONCLUSIONES

A travs de administrativos importancia de mejorar, y que estos.

este trabajo pudimos conocer y comprender los permisos de diferentes sistemas operativos y sus caractersticas, la aplicar la Auditoria a redes para ver que fallas posee y hay que son los backups, para que, como, y en qu momento se utilizan

REFERENCIAS

www.coruna-virtual.com/ http://spain.emc.com/partners/a-z-partner-directory/partner-profile/local/omega.htm http://es.wikipedia.org/wiki/Copia_de_seguridad http://www.docstoc.com/docs/10680717/Auditor%C3%ADa-de-Redes www.monografias.com/../sistemasredes/sistemas-redes.shtml -

También podría gustarte