Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROYECTO FINAL
INTRODUCCIN
PROGRAMA DE SEGURIDAD.
La seguridad en la informacin, es un concepto relacionado con los componentes
del sistema (hardware), las aplicaciones utilizadas en este (software) y la
capacitacin del personal que se encargara del manejo de los equipos. Por esta
razn un paso primordial es establecer normas y estndares que permitan obtener
un manejo seguro de toda la infraestructura de comunicacin, la informacin, y por
consiguiente los recursos de la empresa. Se han convertido en un activo de
altsimo valor, de tal forma que, la empresa no puede ser indiferente y por lo tanto,
se hace necesario proteger, asegurar y administrar la informacin necesaria para
garantizar su integridad, confidencialidad y disponibilidad.
El presentar bases, normas de uso y seguridad informticas dentro de la empresa
respecto a la manipulacin, uso de aplicaciones y equipos computacionales
permitir el buen desarrollo de los procesos informticos y elevar el nivel de
seguridad de los mismos y as preservar la informacin y los diferentes recursos
informticos con que cuenta la Empresa.
PLAN DE ACCIN.
El propsito de este plan de accin es asegurar que los funcionarios utilicen
correctamente los recursos tecnolgicos que la empresa pone a su disposicin,
este ser de obligatorio cumplimiento y el usuario que incumpla deber
responder por los daos causados a el sistema informtico de la empresa, y
tendr acciones disciplinarias y penales ante la ley. En el plan de accin a seguir
de la empresa adoptaremos los siguientes pasos:
Crear una cuenta para cada usuario la cual, impedir que pueda daar al
sistema o a otros usuarios, y le dar solo los recursos necesarios para la
labor asignada.
Ningn empleado debe instalar ningn programa para ver vdeos, msica o
juegos va Internet.
Se creara una carpeta compartida para todos los empleados esta es de uso
laboral para compartir tareas y no para almacenar cosas personales o
innecesarias.
Numero
Nombre
1. Router (56): Es uno de los ms importantes ya que de la buena configuracin
de este depende mucho la seguridad de nuestra red. Aqu se enruta el trfico
de la red, interna o externamente.
2. Swicht (48): El buen funcionamiento de este hace posible distribuir toda la
informacin a la red. Ac se produce la conmutacin de los datos, la
redundancia de la red y la distribucin de la misma.
3. Impresora (16): En este recurso es posible llevar cualquier informacin a un
documento fsico.
4. Cableado (20): Ayuda a mantener la comunicacin fsica entre terminales y
servidores.
5. Servidor (100): Es el de mayor importancia porque todas las acciones se
realizarn a travs de este. Provee polticas
6. Terminal (25): Es importante porque por medio de estos alimentaremos al
servidor.
7. Base de Datos (48): Es de gran importancia ya que almacena toda la
informacin de la empresa.
PROCEDIMIENTOS.
En la empresa se utilizaran una serie de procedimientos que nos ayudaran a
tener un control sobre los equipos, usuarios y toda la informacin vital en la
red, estos procedimientos sern una propuesta de polticas de seguridad,
como un recurso o mecanismo para mitigar los riesgos a los que se ve
expuesta.
Equipos y Bienes de la empresa:
tecnolgicas que se
Los dispositivos de almacenamiento, as como las interfaces de entradasalida, debern estar acordes con la tecnologa de punta vigente, tanto en
velocidad de transferencia de datos.
Instalacin de equipos.
Manejo de la informacin.
Funcionamiento de la red.
Contraseas.
Los usuarios tendrn acceso autorizado solo a los recursos que le asignen la
empresa para el desarrollo de sus funciones.
Responsabilidades.
HERRAMIENTAS.
Las herramientas de control que se pueden utilizar para administrar una red
dependiendo de las fallas descritas en este manual son las siguientes:
GABRIEL: Detecta ataques SATAN, genera alertas va e-mail o en el servidor.
NETLOG: Registra conexin cada milisegundo, corrige ataques SATAN o ISS,
genera Trazas.
COURTNEY: Detecta ataques SATAN, genera informacin procesada por
TCPDump: ve la informacin de cabecera de paquetes: Maquina de origen,
mquina de destino, protocolos utilizados y chequea los puertos en un lapso
de tiempo corto.
MANUAL DE PROCEDIMIENTOS
FUNDAMENTACIN DEL PROCEDIMIENTO
1
2
3
4
5
6
EMPLEADO
RESPONSABLE
DEPENDENCIA
Tcnico
en Departamento
Administracin
Finanzas
adquisiciones
Tcnico
en Departamento
Informtica
Informtica
Departamento
Informtica
Ingeniero
Informtica
Ingeniero
Informtica
Ingeniero
Informtica
en Departamento
Informtica
en Departamento
Informtica
en Departamento
Informtica
FORMATO
RESPONSABLE
PROCEDIMIENTO
Inicio
CARTA ORDEN
ADQUISICIN DE EQUIPOS PARA LA EMPRESA
Elabora informe
Acta de recepcin
Tcnico Administrador
Tcnico en Informtica
Tcnico en Informtica
NO
Resolucin
Firma Resolucin
Fin
Fotocopia Resolucin
ENCARGADO
INFORMTICA
ENCARGADO
INFORMTICA
ADMINISTRADOR
INFORMTICA
1
2
EMPLEADO
RESPONSABLE
Tcnico
Informtica
Tcnico
Informtica
3
4
5
6
Ingeniero
Informtica
Ingeniero
Informtica
Ingeniero
Informtica
DEPENDENCIA
en Departamento
Informtica
en Departamento
Informtica
Departamento
Informtica
en Departamento
Informtica
en Departamento
Informtica
en Departamento
Informtica
FORMATO
de
RESPONSABLE
ENTRADA DE EQUIPO
Inicio
SOLICITUD AUTORIZACION
PRUEBAS DE ESTRESS ANTES DE CONECTAR
A LA RED
PRUEBAS DE VULNERABILIDADES
Tcnico en Informtica
INFORME
INFORME RESULTADOS
Tcnico Informtica
Tcnico en Informtica
PASA
LA PRUEBA DE SEGURIDAD?
NO
SI
AUTORIZACIN
ELABORA AUTORIZACIN
Firma Autorizacin
SIGUIENTE NIVEL
REPITE PRUEBAS
ENCARGADO
INFORMTICA
ENCARGADO
INFORMTICA
Fotocopia Autorizacin
ADMINISTRADOR
INFORMTICA
1
2
EMPLEADO
RESPONSABLE
Especialista
seguridad
Especialista
seguridad
3
4
5
6
Ingeniero
Informtica
Ingeniero
Informtica
Ingeniero
Informtica
DEPENDENCIA
en Departamento
Informtica
en Departamento
Informtica
Departamento
Informtica
en Departamento
Informtica
en Departamento
Informtica
en Departamento
Informtica
FORMATO
RESPONSABLE
de
Incidente
INCIDENTE
de seguridad
DE
SEGURIDAD
SOLICITUD AUTORIZACION
Departamento afectado informa a Depto. Informtica
/ Aislamiento
Especialista en seguridad
INFORME RESULTADOS
ES
NO
Especialista en seguridad
INFORME
Especialista en seguridad
UN FALSO POSITIVO?
SI
AUTORIZACIN
ELABORA AUTORIZACIN
Firma Autorizacin
SIGUIENTE NIVEL
ANLISIS FORENSE
ENCARGADO
INFORMTICA
ENCARGADO
INFORMTICA
Fotocopia Autorizacin
ADMINISTRADOR
INFORMTICA
GLOSARIO.
Cracker: Un "cracker" es una persona que intenta acceder a un sistema
informtico sin autorizacin. Estas personas tienen a menudo malas
intenciones, en contraste con los "hackers", y suelen disponer de muchos
medios para introducirse en un sistema.
Hacker: Persona que tiene un conocimiento profundo acerca del
funcionamiento de redes y que puede advertir los errores y fallas de seguridad
del mismo. Al igual que un cracker busca acceder por diversas vas a los
sistemas informticos pero con fines de protagonismo contratado.
Local rea Network (LAN): (Red de datos para dar servicio a un rea
geogrfica pequea, un edificio por ejemplo, por lo cual mejorar de rea Local)
los protocolos de seal de la red para llegar a velocidades de transmisin de
hasta 100 Mbps (100 millones de bits por segundo).
SATAN (Security Analysis Tool for Auditing Networks): Herramienta de
Anlisis de Seguridad para la Auditoria de redes. Conjunto de programas
escritos por Dan Farmer junto con Wietse Venema para la deteccin de
problemas relacionados con la seguridad.
TCP/IP (Transmisin Control Protocol/Internet Protocol): Arquitectura de
red desarrollada por la "Defense Advanced Research Projects Agency" en
USA, es el conjunto de protocolos bsicos de Internet o de una Intranet.
Trojan Horse (Caballo de Troya): programa informtico que lleva en su
interior la lgica necesaria para que el creador del programa pueda acceder al
interior del sistema que lo procesa.
Intranet: Una red privada dentro de una compaa u organizacin que utiliza
el mismo software que se encuentra en Internet, pero que es solo para uso
interno.