Está en la página 1de 10

Proyecto Final

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Proyecto Final.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Milton Leonel Ibarra Barreto


26/10/13
Proyecto Final
Construir un manual de procedimientos para una organizacin

Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las


herramientas usadas para proteger los datos, y haber generado sus
procedimientos, est listo para generar la carta magna de la seguridad de
la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual


debe tener el estudio previo que se hizo para establecer la base del
sistema de seguridad, el programa de seguridad, el plan de accin,
las tablas de grupos de acceso, la valoracin de los elementos de la
red, los formatos de informes presentados a la gerencia para
establecer el sistema de seguridad, los procedimientos escogidos
para la red, as como las herramientas, y el desarrollo de cada
procedimiento en forma algortmica (agregue todo lo que considere
necesario). Recuerde que el manual de procedimientos es un proceso
dinmico, por lo que debe modular todos los contenidos en unidades
distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la
capacidad que tiene, como persona, de gestionar la seguridad de una red.
Guarde este documento, pues es su carta de presentacin para cualquier
empleo en el que se le exija experiencia.

1 Redes y seguridad
Proyecto Final

INTRODUCCIN
En este manual de procedimientos encontraran de forma clara y
precisa en la cual ser administrada los sistemas de informacin de
esta empresa para brindar una mayor seguridad de su informacin y
la manera de cmo controlar sus activos tecnolgicos tanto a nivel de
hardware como de software.
Se debe tener en cuenta que hoy da las leyes que vigilan la autora
de software cada vez son ms rgidas y es por eso que se crearan
unas buenas maneras de proceder y evitar que su empresa sea
penalizada con altas sumas de dinero; usted podr tener control de su
informacin, del software que se instala, entre otros.

DIRECTORIO ACTIVO
DOMINIO
Su estructura jerrquica permite mantener una serie de objetos
relacionados con componentes de una red, como usuarios, grupos de
usuarios, permisos y asignacin de recursos y polticas de acceso.
Active Directory permite a los administradores establecer polticas a
nivel de empresa, desplegar programas en muchos ordenadores y
aplicar actualizaciones crticas a una organizacin entera. Un Active
Directory almacena informacin de una organizacin en una base de
datos central, organizada y accesible.
El dominio es un conjunto de ordenadores conectados en una red que
confan a uno de los equipos de dicha red la administracin de los
usuarios y los privilegios que cada uno de los usuarios tiene en dicha
red.
Muy importante crear grupos de usuarios
determinados recursos de la organizacin.

2 Redes y seguridad
Proyecto Final

para

acceder

RECURSO DEL SISTEMA

RIESGO (R,)

TIPO D
ACCES

NME
RO

NOMBRE

Libre navegacin en la web

Grupo de personal Administrativo

Servidores

Grupo de Administradores de
Informtica

Local y rem

Switches, routers

Grupo de Administradores del


rea de Telecomunicaciones

Local y Rem

Oracle

Grupo de administradores

Local y rem

Bases de datos que


funcionan con Oracle

Personal que ingresa datos

Local

Bases de datos que


funcionan con Oracle

Personal de atencin al usuario

Local

Servidor de Aplicaciones

Grupo de HelpDesk

local Y rem

Pgina web corporativa

Grupo Web Master

Local y rem

Grupo de Inventarios

local Y rem

9
10

Inventario de Activos
(hardware)
Navegacin Web

3 Redes y seguridad
Proyecto Final

Personal de atencin al usuario

Web

Web

CREACIN DE LOGIN CUENTAS DE USUARIO


Es importante que cada trabajador que labore en un sistema de
cmputo cuente con una cuenta de usuario corporativo, esto con el
fin de controlar el acceso de cada persona, y evitar suplantaciones de
identidad.
Para creacin de la cuenta de usuario se procedera de la siguiente
manera:
El ingeniero encargado del Directorio Activo deber solicitar
siguientes datos a cada individuo:
Nombres y apellidos completos
Cargo
rea o departamento donde
N
1A

ejercer labores
O
PE
Extensin (telfono)
M
LLI
Correo electrnico
B
DO
Fecha
de
ingreso
y
R
terminacin de contrato
E
Tipo de contrato
Lu
Qui

Con estos datos el Administrador del


is
nte
Directorio Activo crear una cuenta
G
ro
de usuario de la siguiente forma:
a
Letra inicial del primer nombre
br
Primer apellido completo
iel
Letra inicial del segundo apellido
Le
Qui

En caso tal de que suceda una


id
nte
credencial idntica se le agregar
y
ro
una letra ms del segundo apellido.

los

2A
PE
LLI
DO

Res
tre
po

Rol
dan

La contrasea que se le brindar ser por defecto el nombre de la


empresa con la letra inicial en mayscula y acompaada del ao
presente. Cuando el usuario ingrese por primera vez se le solicitar
cambiarla inmediatamente; esto lo har de forma automtica,
adems se le dar al usuario con esto de que slo l tenga
conocimiento de la misma y al mismo tiempo sensibilizarlo de su
responsabilidad sobre la informacin en la cual trabaje.
Los dems datos le sern de mucha utilidad al Administrador del D.A
para tener conocimiento de cuando esta cuenta caducar y as poder
inhabilitarla o eliminarla evitando que se produzca una suplantacin
de identidad.

CRE
DEN
CIA
L
(LO
GIN
)
LQUI
NTE
ROR

LQUI

NTE
ROR
O

CREACIN DE
CORPORATIVO:

LA

CUENTA

DEL

CORREO

Es de importancia que la empresa cuente con un correo corporativo


ya que los datos de una empresa son estrictamente confidenciales y
por tal deben permanecer en el dominio de la entidad.
Para creacin de la cuenta de correo corporativo se procedera de la
siguiente manera:
El Administrador del correo deber solicitar los siguientes datos a
cada individuo:
Nombres y apellidos completos
Cargo
rea o departamento donde ejercer labores
Extensin (telfono)
Fecha de ingreso y terminacin de contrato
Tipo de contrato
Con estos datos el Administrador del correo corporativo crear
un ID (identificacin) de la siguiente forma:
Primer nombre completo
Utilizar un carcter el cual ser el (.)
El primer apellido completo
En caso tal de que suceda un ID idntico se le agregar una letra ms
del segundo apellido y as sucesivamente.

NOMBRE
Luis Gabriel

1APELL
IDO
Santana

2APELL
IDO
Verduga

Luis Fernando

Vlez

Roldan

ID CORREO
LUIS_SANTANA@NOMBRE
EMPRESA.COM.EC
LUIS_VELEZ@NOMBRE
EMPRESA.COM.EC

DE
DE

LA
LA

PROCEDIMIENTO
ACTIVOS

INVENTARIOS

BIENES

Cuando ingresa nuevo personal a la empresa el jefe de dicha rea o


departamento ser el encargado de enviar una solicitud por correo
electrnico al rea de informtica, este correo debe llegar tanto al
encargado de los bienes tecnolgicos como al jefe de dicha rea
(Informtica).
Inmediatamente el agente de soporte tcnico empezar a preparar la
mquina con los programas solicitados, incluyendo el correo,
corporativo, impresora y el S.O con todas sus actualizaciones
(parches de seguridad). Adems antes de entregar el equipo de
cmputo el usuario deber firmar un acta en la cual se describe las
partes esenciales con sus respectivos seriales. El formato utilizado
aplica tambin para cuando una persona realiza un reintegro al rea
de sistemas.

PROCEDIMIENTO PARA SOPORTE TCNICO


Se implementar una mesa de ayuda de 3 niveles de los cuales se
dividen as:

PRIMER NIVEL
Por medio de la lnea telefnica que se habilitar los usuarios que
llamen recibirn asistencia remota hasta donde lo permita la
situacin, en este caso el incidente que se presenta, si no se resuelve
de forma oportuna el servicio que el usuario necesita se deber tomar
los datos del usuario y registrarlo en el software de incidentes para
que el segundo nivel se haga cargo.

SEGUNDO NIVEL
Interviene el Agente de soporte en sitio, el cul brindar atencin de
una forma amable y educada y resolver el incidente que se presente.
El agente de soporte en sitio se encargar fuera de resolver el
incidente, el de verificar que el sistema local est sin problemas, es
decir, mirar que el equipo no presente dems fallas para as evitar el
llamado concurrente del usuario.

Si el segundo nivel no puede dar solucin al incidente se escalar el


servicio al tercer nivel.

TERCER NIVEL
En este nivel encontramos a los administradores de servidores.

HERRAMIENTAS PARA CONTROL


Las herramientas para uso de administracin de redes, ser nica y
exclusivamente para el personal administrativo del rea de redes y
sobre ellos caer toda responsabilidad por el uso de la misma.

ARANDA SOFTWARE
Se utilizarn los mdulos de Aranda para llevar un control preciso
tanto en software como en hardware, hay que tener en cuenta que se
deber instalar en cada mquina (computador) un agente el cual
recoger toda la informacin a nivel de software y hardware.

MODULO METRIX
Recoge informacin del software que tenga instalado cada equipo,
esto nos ayudar a tener control sobre los programas que se instalen
ya que la idea aqu es evitar que la empresa se vea sancionada por
no tener un ptimo control sobre este tema.
Debemos tener muy claro que no todos los usuarios tendrn los
mismos permisos ya que dependiendo del rea donde se encuentren
tendrn credenciales con ciertos privilegios. Es importante que el
administrador este pendiente de los programas que se manejen en la
empresa.
Recuerden que no todos los programas que son gratis, son libres de
utilizarlos en una empresa, llevando un buen control se evitara
sanciones penales.

MDULO NETWORK
Permite conocer los dispositivos de red en un diagrama topolgico
que permite las vistas de routers, Switches, servidores, estaciones de
trabajo y servicios.
Este software permite encontrar fallas en la red rpidamente, adems
son ste se puede administrar dispositivos conectados a la red de una
entidad, como routers, Switches, estaciones de trabajo, impresoras,
entre otros.

Permite obtener reportes crticos sobre la red, adems de identificar


que puertos estn en funcionamiento o no y errores que estos
presentan.
Identifica cualquier mquina que se conecte en un punto de red,
enviando informacin a los administradores de la misma, esta
informacin es:

Identificador
Nombre del dispositivo
Ubicacin
Descripcin
Fabricante
Tipo de dispositivo
IP
MAC, entre otros.

NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones
imposible de detectar, esta herramienta es indispensable pues nos
permite ver paquetes que circulan por la red y determinar si son
sospechosos, peligrosos o si es un ataque que se produjo.

GABRIEL
Como sabemos que el Daemon SATAN es excelente necesitamos una
herramienta que contrarreste a ste identificndolo, pues al instalar
este demonio cliente-servidor ser ms fcil identificar la mquina
que est siendo atacada y evitar que se propague.

CRACK
Esta herramienta es muy til para implementar la cultura en los
usuarios de generar contraseas ptimas, pues recordemos y
tengamos presentes que los datos son un valor muy importante de
una empresa.

TRINUX
Ser muy til para controlar el trfico de correos electrnicos
entrantes y salientes, evitar el robo de contraseas y la intercepcin
de correos, esta herramienta nos evitara un DoS que hara colapsar
los sistemas de una empresa.

VALORACIN DE LOS ELEMENTOS


RECURSO DEL SISTEMA
NMER NOMBRE
O
1
Servidor
2

Servidor Espejo

3
4
5

Estaciones de Trabajo
Routers
Impresoras

RIES
GO
(R,)
R1=
10
R1=
10
R3= 9
R4= 8
R5= 7

IMPORTANCI
A (W,)
W1= 10

RIESGO
EVALUADO
(R,*W,)
100

W1= 10

100

W3= 10
W4=9
W5= 8

90
72
56

Tanto el servidor como su espejo son activos importantes


ya que sin estos una empresa queda paralizada. Si se
presentara alguna falla en el servidor, su espejo lo
remplazara evitando cadas y/o prdida de informacin.
Las estaciones de trabajo son necesarios para la
produccin en una empresa, pues un usuario sin poder
trabajar representa prdidas econmicas, para cubrir
cualquier falla en este sentido es bueno tener mquinas
que sirvan de contingencia.

Routers: Creo que hoy da la internet se ha vuelto un factor


muy importante tanto en la vida de una persona como en
las grandes compaas, pues para hacer pagos,
transacciones en lnea, consultas de todo tipo este recurso
es algo indispensable en el funcionamiento de una
empresa sin olvidar tambin lo importante de este
dispositivo que permite hacer interconexiones de redes y
direccionar los paquetes de datos.
Las impresoras son un recurso necesario de toda entidad
pues permite entregar informacin con ciertos documentos
que an los exige de este modo, no se puede parar un
proyecto por falta del contrato impreso.

PLAN DE ACCIN
Factor Humano:
Cargo y desempeo en el trabajo, para determinar permisos
dependiendo de sus responsabilidades.

Datos:
Backus.

Bienes Informticos:
Servidores, estaciones de trabajo, dispositivos que permitan la
conectividad como Switches, routers, Bridges, se incluyen los
cables, entre otros, esto con el fin de determinar que bienes
informticos requieren un nivel de proteccin contra
amenazas.

Plan de contingencia:

Que se debe hacer en caso de una falla o un ataque a los


sistemas.
Capacitacin constante:
Esto incluye tanto a los usuarios como a los administradores de
los sistemas.
Monitoreo:
Garantizar un buen funcionamiento de las PSI.

También podría gustarte