Está en la página 1de 17

Proyecto Final

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Proyecto Final.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Liliana Urdinola
7-julio-2015
Final
Proyecto

Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las


herramientas usadas para proteger los datos, y haber generado sus
procedimientos, est listo para generar la carta magna de la seguridad de
la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual


debe tener el estudio previo que se hizo para establecer la base del
sistema de seguridad, el programa de seguridad, el plan de accin,
las tablas de grupos de acceso, la valoracin de los elementos de la
red, los formatos de informes presentados a la gerencia para
establecer el sistema de seguridad, los procedimientos escogidos
para la red, as como las herramientas, y el desarrollo de cada
procedimiento en forma algortmica (agregue todo lo que considere
necesario). Recuerde que el manual de procedimientos es un proceso
dinmico, por lo que debe modular todos los contenidos en unidades
distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la
capacidad que tiene, como persona, de gestionar la seguridad de una red.
Guarde este documento, pues es su carta de presentacin para cualquier
empleo en el que se le exija experiencia.

1 Redes y seguridad
Proyecto Final

INTRODUCCIN
Las compaas se validan de la seguridad de otra compaa, solo por el uso de
contraseas en cada uno de sus procedimientos, realmente es til solo el uso
de contraseas para proteger la informacin de una organizacin?
El uso de contraseas es necesario pero a esto se agregar un paquete de
medidas denominadas, Polticas de seguridad Informtica PSI las cuales deben
ser legibles y entendibles para cada uno de los miembros de las
organizaciones, acompaadas de un manual de procedimientos el cual ser
elaborado para mejorar la seguridad en nuestra empresa.
Cabe aclarar que es vital la proteccin de la informacin, por lo que se deben
tomar correctivos para evitar posibles ataques que vulneren la capacidad de
respuesta de la red o en el peor de los casos destruyan la informacin.

2 Redes y seguridad
Proyecto Final

OBJETIVOS
Desarrollar un sistema que permita proteger la informacin confidencial de
una compaa, utilizando Psi adecuadas.
Orientar a los empleados, sobre el uso adecuado de los recursos del sistema
y as evitar posibles fallas que comprometan la seguridad de los datos.
Proponer estrategias que ayuden a proteger el sistema contra posibles
ataques.

3 Redes y seguridad
Proyecto Final

PROGRAMA DE SEGURIDAD Y PLAN DE ACCIN

* Como los elementos estn expuestos a posibles daos provocados


por el ambiente, para ello se debe estar revisando peridicamente
sitios donde se puedan presentar posibles goteras que generen
humedad, revisar circuitos elctricos que estn en perfecto estado y
que no arriesguen ningn elemento de la entidad.

* Es posible que personas ajenas entren a nuestro sistema y alteren


los datos o roben informacin valiosa, por eso es necesario que cada
empleado debidamente identificado, y con su propia cuenta y login,
sea el que acceda a su ordenador correspondiente.

* Como todos los das estamos expuestos a virus, hacker, cracker,


que llegan muy sutilmente a nuestra compaa, y son enormemente
dainos en lo que tiene que ver con prdida o revelacin de
informacin privada; por tal razn se establece que cada usuario
entre y descargue informacin institucional, nada de pginas
publicitarias, redes sociales, pginas pornogrficas, ni descarga de
correos spam o link desconocidos.

* Los tcnicos de mantenimiento velarn porque cada usuario tenga


su propia cuenta y login y que sea alto su nivel de seguridad.

4 Redes y seguridad
Proyecto Final

* Cada empleado ser vigilado al momento de salir de la entidad, por


los vigilantes, para que no lleve informacin o material institucional
privado.

* Podrn acceder a internet solo en horario laboral.

* Los tcnicos harn una vigilancia peridica de las cuentas de cada


usuario.

* En vigilancia se llevar un registro por escrito de entrada y salida de


cada uno de los empleados, con su respectiva firma.

* Los encargados de seguridad elaborarn un plan de emergencias y


lo fijarn en un lugar visible.

* Las copias de seguridad sern guardadas en un lugar seguro, y no


en el mismo sitio en donde se elaboran.

5 Redes y seguridad
Proyecto Final

MANUAL DE PROCEDIMIENTOS

* Procedimiento para que los clientes o personas ajenas a la entidad,


estn lejos de las reas de trabajo, para prevenir el espionaje o el
robo de terceros.

* Procedimiento para instalar los equipos de uso interno en lugares


adecuados, libres del polvo y la humedad.

* Procedimiento para bloquear pginas pornogrficas, redes sociales,


o descargas de link desconocidos.

* Procedimiento para cambiar peridicamente las claves de


seguridad, y dar de baja a las que lleven tiempo sin ser usadas, no
dejar cuentas para usuarios invitados.

* Procedimiento para supervisar los documentos que son sacados de


la entidad, prohibido sacar copias y distribuirlas a terceros.

* Procedimiento para controlar el acceso a internet despus de


jornadas laborales.

* Procedimiento para monitorear el trfico de informacin, o los


puertos utilizados.
6 Redes y seguridad
Proyecto Final

7 Redes y seguridad
Proyecto Final

VALORACION DE ELEMENTOS DE LA RED

Es necesario que se conozcan los elementos principales de la red y el


valor que se le dan a los mismos, por eso elaboramos esta tabla
sencilla para explicarlo.

Nmero

Nombre

Nivel de
importancia
del recurso
(R1)

Severidad
de la
prdida
(w1)

Riesgo
evaluado
R1 * W1

Bridge

10

Computador

24

Switch

30

Router

48

Servidor

10

10

100

8 Redes y seguridad
Proyecto Final

1 nivel medio, es el encargado de la interconexin de redes en los


computadores, transfiere datos de una red a otra. Si llegara a
averiarse se vera afectada la red, pero puede ser fcilmente
cambiado el puente.
2 su nivel de importancia es bajo, ya que en una empresa hay varios
equipos que pueden realizar dicha labor, adems, se recurre a la
copia de seguridad de datos. Si llegara a perderse o daarse se corre
el riesgo de perder informacin importante para la empresa, y tiempo
que se gastara en configurarlo nuevamente.
3 - el nivel de conexin que maneja es medio, este proporciona la
conexin de varios equipos en un solo recurso. Recibe conexin del
router para conectar en red a los dems equipos. Si se llegara a daar
no habr otro elemento que lo reemplace perdiendo as la conexin
de otros equipos.
4 maneja la red de la empresa, si se pierde o daa podra ocasionar
graves daos a la red y por supuesto a la informacin.
5 - se le da el mximo de importancia en ambos caso, ya que adems
de costoso, es primordial por la informacin que maneja, an hasta
de los otros equipo, sin olvidar lo costoso que es conseguirlo.

9 Redes y seguridad
Proyecto Final

GRUPO DE ACCESO

Nmero

Nombre

Riesgo

Tipo de
acceso

Permisos
otorgados

Informacin
personal
administrativ
a.

Gerencia,
jefe de
personal

local

Lectura y
escritura

Base de datos

Gerencia,
grupo de
auditores

Local y
remoto

Lectura

Archivo fsico

Secretaria,
gerencia,
auditores

Local

Lectura y
escritura

Computadore
s

Empleados
con usuario y
login

local

Manejo sin
descargar
link
diferentes a
la entidad

internet

Empleados
con usuario y
login

Local y
remoto

Manejo
institucional

10 Redes y seguridad
Proyecto Final

EVIL PARA LA RED


(Qu son y para qu se utilizan)
TELNET: se crea una conexin entre cliente y servidor que sirve para
transferir informacin, su login y pasword para acceder al sistema son
asignados por el demonio, lo cual sera una desventaja ya que un
cracker puede instalar un snifer en la red, y pueda tener acceso al
login y contrasea ya que estas estn en la red; afortunadamente
para esto se puede usar un programa que encripte las contraseas y
las envi una sola vez por red, asi de esta manera se obtendr una
sola vez la contrasea.

ARGUS: Esta herramienta nos permite auditar el trfico ip que se


produce en nuestra red, mostrndonos todas las conexiones del tipo
indicado que descubre, mandando as la captura de paquetes ip
donde se puede especificar condiciones de filtrado como protocolos
especficos, nombres de maquinas.

11 Redes y seguridad
Proyecto Final

SATAN: Esta herramienta nos permite chequear las mquinas que


estn conectadas a la red, genera informacin sobre el tipo de
mquina conectada, los servicios que presta cada una, y la
herramienta quiz ms importante, permite detectar fallos de
seguridad. Sus datos se muestran en un navegador, por lo que su
lectura es sencilla. Se detecta la vulnerabilidad y su posible solucin.

12 Redes y seguridad
Proyecto Final

HERRAMIENTAS PARA LA RED Y


PROCEDIMENTOS

Las siguientes herramientas sirven para generar un control de acceso.

TCP-WRAPPER: Esta herramienta nos permite controlar y monitorear el


trfico de las redes de nuestra organizacin y nos permite tener un
control sobre las conexiones que se generan en la misma. Es de gran
ayuda ya que restringe la conexin de sistemas no deseados a
servicios de nuestra red. Una de las ventajas de este programa es que
nos deja un registro de las conexiones que se hicieron en la red, as
como a los servicios y de la mquina de los que se intent acceder.

Procedimiento para instalar Tcp-Wapper y que los tcnicos definan las


reglas para la eficiencia del filtrado de elementos y la proteccin del
mismo.

SATAN: chequea las mquinas que estn conectadas a la red, detecta


la vulnerabilidad y la marca como insegura, se genera un registro y su
posible solucin.
13 Redes y seguridad
Proyecto Final

Procedimiento para instalar Satan con el fin de detectar posibles


accesos de otras mquinas no permitidas.

COURTNEY: detecta el uso de las topologas de redes, permite


detectar la mquina que genera el ataque Satan, a partir de
informacin pasada por el programa TcpDump, el programa genera un
aviso.

Procedimiento para instalar Courtney y detectar chequeos de puertos


en un lapso corto de tiempo.

Las siguientes herramientas sirven para chequear la integridad del


sistema.
COPS: chequea aspectos de seguridad con el sistema operativo Unix,
como permisos a determinados archivos, permisos de escritura y
lectura sobre elementos importantes de la configuracin de red.

Procedimiento para instalar Cops, si se maneja el sistema operativo


Unix, con el fin de mantener la seguridad en la red.

CRACK: esta herramienta permite medir la seguridad


contraseas, y chequear la seguridad del sistema.

de las

Procedimiento para instalar Crack y hacer un barrido peridico del


mismo, el tcnico deber avisar a cada usuario cuando sea necesario
cambiar su contrasea por una ms segura.
14 Redes y seguridad
Proyecto Final

TRIPWIRE: detecta cualquier cambio o modificacin en el sistema de


archivos, genera una base de datos con una firma por cada elemento
en el sistema de archivos, informacin valiosa para una futura
comparacin de la base de datos y as detectar modificaciones en los
mismos.

Procedimiento para instalar Tripwire, y crear una base de datos


main donde se hagan comparaciones peridicas con el fin de
detectar cambios, y actualizar la misma cada vez que ingrese un
nuevo elemento autorizado a la organizacin.

OSH: permite indicar al administrador de red cuales son los comandos


que puede ejecutar cada usuario de red.

Procedimiento para informar a los empleados el archivo generado con


los permisos otorgados y la informacin sobre si puede o no
ejecutarlos.

15 Redes y seguridad
Proyecto Final

CONCLUSIN

Con el anterior estudio, esperamos que la empresa se concientice de


los graves riesgos que corre con los datos y la informacin que
maneja, por eso creamos conciencia con el estudio previo, se mostr
el valor de sus elementos, lo que se poda presentar y cmo
solucionarlo a tiempo.
El manual de procedimientos debe ser aplicado por cada miembro de
la institucin, donde se vern excelentes resultados, a corto y largo
plazo.
Esperamos
haber
logrado
nuestro
objetivo,
principalmente
concientizar a cada empleado para que ponga en funcionamiento
cada parte del manual de procesos y procedimientos.

16 Redes y seguridad
Proyecto Final

17 Redes y seguridad
Proyecto Final

También podría gustarte