Está en la página 1de 14

PROYECTO FINAL

REDES Y SEGURIDAD
MANUAL DE PROCESOS Y PROCEDIMIENTOS

JENNY JOHANA LONDOO SIERRA

SERVICIO NACIONAL DE APRENDIZAJE


SENA

Presentado a:

CRISTINA MANJARRZ VILLERA

Septiembre 2013
TABLA DE CONTENIDO

Pg.

Introduccin ..3
Objetivos ..4
Antecedentes (estudio previo).5
Programa de Seguridad y Plan de Accin.7
Manual de Procedimientos.8
Valoracin de elementos de la Red..9
Tabla de grupos de acceso...10
Demonios para la red (qu son y para qu se utilizan) ..11
Herramientas para la red y procedimientos...12
Conclusin ..14

Pg. 2 REDES Y SEGURIDAD PROYECTO FINAL


INTRODUCCIN

Hoy en da, con los avances de la tecnologa en las redes de comunicacin, se ha hecho
posible la expansin y la modernizacin en lo que respecta a la comunicacin de las
empresas, as como, la forma en que almacenan o procesan sus datos.

Pero con este avance, tambin nos vemos afectados con la intrusin de personas
malintencionadas en nuestra red, conocidos como hacker, y cracker, cuyo objetivo es
ingresar a nuestro sistema, bien sea para robar informacin valiosa o inclusive van ms
all, hasta atacar y daar nuestro sistema.

Por esta razn, hay que salir adelante con un buen Manual de Procedimientos, donde
se haga un estudio por anticipado de la entidad, para ver los riesgos a los que est
expuesto en cuestiones de seguridad, as como un buen plan detallado de las acciones
que debe tomar cada miembro de la entidad.

Pg. 3 REDES Y SEGURIDAD PROYECTO FINAL


OBJETIVOS

* El objetivo principal de nuestro proyecto es entregarles un Manual de Procesos y


Procedimientos con el fin de que todos lo puedan estudiar y as garantizar la seguridad
en la informacin y en los datos de nuestra empresa.

* Se har todo lo posible por manejar un lenguaje sencillo, que sea de fcil asimilacin
con el fin de que sea aplicado por todos. Aunque no sobra decir que se necesita
compromiso para estar dispuesto a aportar en lo que sea posible a evitar la entrada de
personas malintencionadas a nuestra institucin, y reforzar nuestro nivel de seguridad
informtico.

* Implementar y proponen estrategias que ayuden a proteger el sistema contra


posibles ataques.

Pg. 4 REDES Y SEGURIDAD PROYECTO FINAL


ANTECEDENTES

(ESTUDIO PREVIO)

Nuestra empresa EN CORE, es una empresa colombiana que presta servicios para la
investigacin tecnolgica para las empresas del pas, su sede principal se encuentra en
la ciudad de Medelln, la empresa est en proceso de expansin, se estn
construyendo dos sucursales ms en la ciudad y otra ms en la capital del pas, en las
que utilizamos la topologa de red en estrella, por el control que permite sobre la red,
y la posibilidad de agregar o quitar equipos a la red sin afectar los dems equipos; por
alcance utilizamos la red MAN, por lo de las sucursales que se van a manejar, por
relacin funcional utilizaremos la relacin cliente- servidor, para poder hacer un
seguimiento a la seguridad de la red a travs de un servidor.

En nuestra empresa manejamos datos importantes, informacin privada y de uso


exclusivo, por lo que debemos cuidar tanto los lugares de almacenamiento fsico como
lgico de la informacin. Por ello exponemos a continuacin lo que encontramos para
poder ejecutar nuestro Manual de Procedimientos.

* Los elementos estn expuestos a posibles daos por el ambiente, como la humedad
o temperatura.

* No hay un sistema que regule el nivel de seguridad de las contraseas de los


usuarios.

* Se evidencias cuentas pasivas, o que han dejado de ser utilizadas durante mucho
tiempo.

* No se lleva un control de las pginas de internet que visitan los empleados, as como
del contenido descargado por los mismos, y del horario que utilizan la red.

* El personal encargado de la vigilancia, no lleva un control de lo que sacan los


empleados de la empresa, hablamos de material original, copias, o digital.

Pg. 5 REDES Y SEGURIDAD PROYECTO FINAL


* Se evidenci que muchos usuarios tienen su login y contrasea en lugar visible, lo
que facilita la suplantacin.

* No hay control escrito de entrada y salida, no existe tal registro de manera escrita,
con sus respectivas firmas.

* No hay un plan de emergencia visible.

* Las copias de seguridad se guardan en el mismo sitio de donde se realizan.

Pg. 6 REDES Y SEGURIDAD PROYECTO FINAL


PROGRAMA DE SEGURIDAD Y PLAN DE ACCIN

* Como los elementos estn expuestos a posibles daos provocados por el ambiente,
para ello se debe estar revisando peridicamente sitios donde se puedan presentar
posibles goteras que generen humedad, revisar circuitos elctricos que estn en
perfecto estado y que no arriesguen ningn elemento de la entidad.

* Es posible que personas ajenas entren a nuestro sistema y alteren los datos o roben
informacin valiosa, por eso es necesario que cada empleado debidamente
identificado, y con su propia cuenta y login, sea el que acceda a su ordenador
correspondiente.

* Como todos los das estamos expuestos a virus, hacker, cracker, que llegan muy
sutilmente a nuestra compaa, y son enormemente dainos en lo que tiene que ver
con prdida o revelacin de informacin privada; por tal razn se establece que cada
usuario entre y descargue informacin institucional, nada de pginas publicitarias,
redes sociales, pginas pornogrficas, ni descarga de correos spam o link
desconocidos.

* Los tcnicos de mantenimiento velarn porque cada usuario tenga su propia cuenta
y login y que sea alto su nivel de seguridad.

* Cada empleado ser vigilado al momento de salir de la entidad, por los vigilantes,
para que no lleve informacin o material institucional privado.

* Podrn acceder a internet solo en horario laboral.

* Los tcnicos harn una vigilancia peridica de las cuentas de cada usuario.

* En vigilancia se llevar un registro por escrito de entrada y salida de cada uno de los
empleados, con su respectiva firma.

* Los encargados de seguridad elaborarn un plan de emergencias y lo fijarn en un


lugar visible.

* Las copias de seguridad sern guardadas en un lugar seguro, y no en el mismo sitio


en donde se elaboran.

Pg. 7 REDES Y SEGURIDAD PROYECTO FINAL


MANUAL DE PROCEDIMIENTOS

* Procedimiento para que los clientes o personas ajenas a la entidad, estn lejos de las
reas de trabajo, para prevenir el espionaje o el robo de terceros.

* Procedimiento para instalar los equipos de uso interno en lugares adecuados, libres
del polvo y la humedad.

* Procedimiento para bloquear pginas pornogrficas, redes sociales, o descargas de


link desconocidos.

* Procedimiento para cambiar peridicamente las claves de seguridad, y dar de baja a


las que lleven tiempo sin ser usadas, no dejar cuentas para usuarios invitados.

* Procedimiento para supervisar los documentos que son sacados de la entidad,


prohibido sacar copias y distribuirlas a terceros.

* Procedimiento para controlar el acceso a internet despus de jornadas laborales.

* Procedimiento para monitorear el trfico de informacin, o los puertos utilizados.

Pg. 8 REDES Y SEGURIDAD PROYECTO FINAL


VALORACION DE ELEMENTOS DE LA RED

Es necesario que se conozcan los elementos principales de la red y el valor que se le


dan a los mismos, por eso elaboramos esta tabla sencilla para explicarlo.

Nivel de
Riesgo
importancia Severidad de
Nmero Nombre evaluado
del recurso la prdida (w1)
R1 * W1
(R1)
1 Bridge 5 2 10
2 Computador 4 6 24
3 Switch 5 6 30
4 Router 6 8 48
5 Servidor 10 10 100

1 nivel medio, es el encargado de la interconexin de redes en los computadores,


transfiere datos de una red a otra. Si llegara a averiarse se vera afectada la red, pero
puede ser fcilmente cambiado el puente.
2 su nivel de importancia es bajo, ya que en una empresa hay varios equipos que
pueden realizar dicha labor, adems, se recurre a la copia de seguridad de datos. Si
llegara a perderse o daarse se corre el riesgo de perder informacin importante para
la empresa, y tiempo que se gastara en configurarlo nuevamente.
3 - el nivel de conexin que maneja es medio, este proporciona la conexin de varios
equipos en un solo recurso. Recibe conexin del router para conectar en red a los
dems equipos. Si se llegara a daar no habr otro elemento que lo reemplace
perdiendo as la conexin de otros equipos.
4 maneja la red de la empresa, si se pierde o daa podra ocasionar graves daos a la
red y por supuesto a la informacin.
5 - se le da el mximo de importancia en ambos caso, ya que adems de costoso, es
primordial por la informacin que maneja, an hasta de los otros equipo, sin olvidar lo
costoso que es conseguirlo.

Pg. 9 REDES Y SEGURIDAD PROYECTO FINAL


TABLA DE GRUPO DE ACCESO

Permisos
Nmero Nombre Riesgo Tipo de acceso
otorgados
Informacin
Gerencia, jefe Lectura y
1 personal local
de personal escritura
administrativa.
Gerencia,
2 Base de datos grupo de Local y remoto Lectura
auditores
Secretaria,
Lectura y
3 Archivo fsico gerencia, Local
escritura
auditores
Manejo sin
Empleados con descargar link
4 Computadores local
usuario y login diferentes a la
entidad
Empleados con Manejo
5 internet Local y remoto
usuario y login institucional

Pg. 10 REDES Y SEGURIDAD PROYECTO FINAL


DEMONIOS PARA LA RED
(Qu son y para qu se utilizan)

TELNET: se crea una conexin entre cliente y servidor que sirve para transferir
informacin, su login y pasword para acceder al sistema son asignados por el demonio,
lo cual sera una desventaja ya que un cracker puede instalar un snifer en la red, y
pueda tener acceso al login y contrasea ya que estas estn en la red;
afortunadamente para esto se puede usar un programa que encripte las contraseas y
las envi una sola vez por red, asi de esta manera se obtendr una sola vez la
contrasea.

ARGUS: Esta herramienta nos permite auditar el trfico ip que se produce en nuestra
red, mostrndonos todas las conexiones del tipo indicado que descubre, mandando as
la captura de paquetes ip donde se puede especificar condiciones de filtrado como
protocolos especficos, nombres de maquinas.

SATAN: Esta herramienta nos permite chequear las mquinas que estn conectadas a
la red, genera informacin sobre el tipo de mquina conectada, los servicios que
presta cada una, y la herramienta quiz ms importante, permite detectar fallos de
seguridad. Sus datos se muestran en un navegador, por lo que su lectura es sencilla. Se
detecta la vulnerabilidad y su posible solucin.

Pg. 11 REDES Y SEGURIDAD PROYECTO FINAL


HERRAMIENTAS PARA LA RED Y PROCEDIMENTOS

Las siguientes herramientas sirven para generar un control de acceso.

TCP-WRAPPER: Esta herramienta nos permite controlar y monitorear el trfico de las


redes de nuestra organizacin y nos permite tener un control sobre las conexiones que
se generan en la misma. Es de gran ayuda ya que restringe la conexin de sistemas no
deseados a servicios de nuestra red. Una de las ventajas de este programa es que nos
deja un registro de las conexiones que se hicieron en la red, as como a los servicios y
de la mquina de los que se intent acceder.

Procedimiento para instalar Tcp-Wapper y que los tcnicos definan las reglas para la
eficiencia del filtrado de elementos y la proteccin del mismo.

SATAN: chequea las mquinas que estn conectadas a la red, detecta la vulnerabilidad
y la marca como insegura, se genera un registro y su posible solucin.

Procedimiento para instalar Satan con el fin de detectar posibles accesos de otras
mquinas no permitidas.

COURTNEY: detecta el uso de las topologas de redes, permite detectar la mquina que
genera el ataque Satan, a partir de informacin pasada por el programa TcpDump, el
programa genera un aviso.

Procedimiento para instalar Courtney y detectar chequeos de puertos en un lapso


corto de tiempo.

Las siguientes herramientas sirven para chequear la integridad del sistema.

COPS: chequea aspectos de seguridad con el sistema operativo Unix, como permisos a
determinados archivos, permisos de escritura y lectura sobre elementos importantes
de la configuracin de red.

Procedimiento para instalar Cops, si se maneja el sistema operativo Unix, con el fin de
mantener la seguridad en la red.

CRACK: esta herramienta permite medir la seguridad de las contraseas, y chequear la


seguridad del sistema.

Pg. 12 REDES Y SEGURIDAD PROYECTO FINAL


Procedimiento para instalar Crack y hacer un barrido peridico del mismo, el tcnico
deber avisar a cada usuario cuando sea necesario cambiar su contrasea por una ms
segura.

TRIPWIRE: detecta cualquier cambio o modificacin en el sistema de archivos, genera


una base de datos con una firma por cada elemento en el sistema de archivos,
informacin valiosa para una futura comparacin de la base de datos y as detectar
modificaciones en los mismos.

Procedimiento para instalar Tripwire, y crear una base de datos main donde se
hagan comparaciones peridicas con el fin de detectar cambios, y actualizar la misma
cada vez que ingrese un nuevo elemento autorizado a la organizacin.

OSH: permite indicar al administrador de red cuales son los comandos que puede
ejecutar cada usuario de red.

Procedimiento para informar a los empleados el archivo generado con los permisos
otorgados y la informacin sobre si puede o no ejecutarlos.

Pg. 13 REDES Y SEGURIDAD PROYECTO FINAL


CONCLUSIN

Con el anterior estudio, esperamos que la empresa se concientice de los graves riesgos
que corre con los datos y la informacin que maneja, por eso creamos conciencia con
el estudio previo, se mostr el valor de sus elementos, lo que se poda presentar y
cmo solucionarlo a tiempo.

El manual de procedimientos debe ser aplicado por cada miembro de la institucin,


donde se vern excelentes resultados, a corto y largo plazo.

Esperamos haber logrado nuestro objetivo, principalmente concientizar a cada


empleado para que ponga en funcionamiento cada parte del manual de procesos y
procedimientos.

Pg. 14 REDES Y SEGURIDAD PROYECTO FINAL

También podría gustarte