Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto Final 02
Proyecto Final 02
Proyecto Final
Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la
capacidad que tiene, como persona, de gestionar la seguridad de una red.
Guarde este documento, pues es su carta de presentacin para cualquier
empleo en el que se le exija experiencia.
1 Redes y seguridad
Proyecto Final
INTRODUCCIN
En este manual de procedimientos encontraran de forma clara y
precisa en la cual ser administrada los sistemas de informacin de
esta empresa para brindar una mayor seguridad de su informacin y
la manera de cmo controlar sus activos tecnolgicos tanto a nivel de
hardware como de software.
Se debe tener en cuenta que hoy da las leyes que vigilan la autora
de software cada vez son ms rgidas y es por eso que se crearan
unas buenas maneras de proceder y evitar que su empresa sea
penalizada con altas sumas de dinero; usted podr tener control de su
informacin, del software que se instala, entre otros.
DIRECTORIO ACTIVO
DOMINIO
Su estructura jerrquica permite mantener una serie de objetos
relacionados con componentes de una red, como usuarios, grupos de
usuarios, permisos y asignacin de recursos y polticas de acceso.
Active Directory permite a los administradores establecer polticas a
nivel de empresa, desplegar programas en muchos ordenadores y
aplicar actualizaciones crticas a una organizacin entera. Un Active
Directory almacena informacin de una organizacin en una base de
datos central, organizada y accesible.
El dominio es un conjunto de ordenadores conectados en una red que
confan a uno de los equipos de dicha red la administracin de los
usuarios y los privilegios que cada uno de los usuarios tiene en dicha
red.
Muy importante crear grupos de usuarios
determinados recursos de la organizacin.
2 Redes y seguridad
Proyecto Final
para
acceder
RIESGO (R,)
TIPO D
ACCES
NME
RO
NOMBRE
Servidores
Grupo de Administradores de
Informtica
Local y rem
Switches, routers
Local y Rem
Oracle
Grupo de administradores
Local y rem
Local
Local
Servidor de Aplicaciones
Grupo de HelpDesk
local Y rem
Local y rem
Grupo de Inventarios
local Y rem
9
10
Inventario de Activos
(hardware)
Navegacin Web
3 Redes y seguridad
Proyecto Final
Web
Web
ejercer labores
O
PE
Extensin (telfono)
M
LLI
Correo electrnico
B
DO
Fecha
de
ingreso
y
R
terminacin de contrato
E
Tipo de contrato
Lu
Qui
los
2A
PE
LLI
DO
Res
tre
po
Rol
dan
CRE
DEN
CIA
L
(LO
GIN
)
LQUI
NTE
ROR
LQUI
NTE
ROR
O
CREACIN DE
CORPORATIVO:
LA
CUENTA
DEL
CORREO
NOMBRE
Luis Gabriel
1APELL
IDO
Santana
2APELL
IDO
Verduga
Luis Fernando
Vlez
Roldan
ID CORREO
LUIS_SANTANA@NOMBRE
EMPRESA.COM.EC
LUIS_VELEZ@NOMBRE
EMPRESA.COM.EC
DE
DE
LA
LA
PROCEDIMIENTO
ACTIVOS
INVENTARIOS
BIENES
PRIMER NIVEL
Por medio de la lnea telefnica que se habilitar los usuarios que
llamen recibirn asistencia remota hasta donde lo permita la
situacin, en este caso el incidente que se presenta, si no se resuelve
de forma oportuna el servicio que el usuario necesita se deber tomar
los datos del usuario y registrarlo en el software de incidentes para
que el segundo nivel se haga cargo.
SEGUNDO NIVEL
Interviene el Agente de soporte en sitio, el cul brindar atencin de
una forma amable y educada y resolver el incidente que se presente.
El agente de soporte en sitio se encargar fuera de resolver el
incidente, el de verificar que el sistema local est sin problemas, es
decir, mirar que el equipo no presente dems fallas para as evitar el
llamado concurrente del usuario.
TERCER NIVEL
En este nivel encontramos a los administradores de servidores.
ARANDA SOFTWARE
Se utilizarn los mdulos de Aranda para llevar un control preciso
tanto en software como en hardware, hay que tener en cuenta que se
deber instalar en cada mquina (computador) un agente el cual
recoger toda la informacin a nivel de software y hardware.
MODULO METRIX
Recoge informacin del software que tenga instalado cada equipo,
esto nos ayudar a tener control sobre los programas que se instalen
ya que la idea aqu es evitar que la empresa se vea sancionada por
no tener un ptimo control sobre este tema.
Debemos tener muy claro que no todos los usuarios tendrn los
mismos permisos ya que dependiendo del rea donde se encuentren
tendrn credenciales con ciertos privilegios. Es importante que el
administrador este pendiente de los programas que se manejen en la
empresa.
Recuerden que no todos los programas que son gratis, son libres de
utilizarlos en una empresa, llevando un buen control se evitara
sanciones penales.
MDULO NETWORK
Permite conocer los dispositivos de red en un diagrama topolgico
que permite las vistas de routers, Switches, servidores, estaciones de
trabajo y servicios.
Este software permite encontrar fallas en la red rpidamente, adems
son ste se puede administrar dispositivos conectados a la red de una
entidad, como routers, Switches, estaciones de trabajo, impresoras,
entre otros.
Identificador
Nombre del dispositivo
Ubicacin
Descripcin
Fabricante
Tipo de dispositivo
IP
MAC, entre otros.
NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones
imposible de detectar, esta herramienta es indispensable pues nos
permite ver paquetes que circulan por la red y determinar si son
sospechosos, peligrosos o si es un ataque que se produjo.
GABRIEL
Como sabemos que el Daemon SATAN es excelente necesitamos una
herramienta que contrarreste a ste identificndolo, pues al instalar
este demonio cliente-servidor ser ms fcil identificar la mquina
que est siendo atacada y evitar que se propague.
CRACK
Esta herramienta es muy til para implementar la cultura en los
usuarios de generar contraseas ptimas, pues recordemos y
tengamos presentes que los datos son un valor muy importante de
una empresa.
TRINUX
Ser muy til para controlar el trfico de correos electrnicos
entrantes y salientes, evitar el robo de contraseas y la intercepcin
de correos, esta herramienta nos evitara un DoS que hara colapsar
los sistemas de una empresa.
Servidor Espejo
3
4
5
Estaciones de Trabajo
Routers
Impresoras
RIES
GO
(R,)
R1=
10
R1=
10
R3= 9
R4= 8
R5= 7
IMPORTANCI
A (W,)
W1= 10
RIESGO
EVALUADO
(R,*W,)
100
W1= 10
100
W3= 10
W4=9
W5= 8
90
72
56
PLAN DE ACCIN
Factor Humano:
Cargo y desempeo en el trabajo, para determinar permisos
dependiendo de sus responsabilidades.
Datos:
Backus.
Bienes Informticos:
Servidores, estaciones de trabajo, dispositivos que permitan la
conectividad como Switches, routers, Bridges, se incluyen los
cables, entre otros, esto con el fin de determinar que bienes
informticos requieren un nivel de proteccin contra
amenazas.
Plan de contingencia: