Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES Y SEGURIDAD
MANUAL DE PROCESOS Y PROCEDIMIENTOS
JULIO 2019
TABLA DE CONTENIDO
Pág.
Introducción...................................................................... 3
Objetivos ............................................................................ 4
Antecedentes (estudio previo) ......................................... 5
Programa de Seguridad y Plan de Acción ............................. 7
Manual de Procedimientos ............................................... 8
Valoración de elementos de la Red .................................. 9
Tabla de grupos de acceso .................................................. 10
Demonios para la red (qué son y para qué se utilizan) ........ 11
Herramientas para la red y procedimientos ................... 12
Conclusión............................................................................ 14
Hoy en día, con los avances de la tecnología en las redes de comunicación, se ha hecho
posible la expansión y la modernización en lo que respecta a la comunicación de las
empresas, así como, la forma en que almacenan o procesan sus datos.
Pero con este avance, también nos vemos afectados con la intrusión de “personas”
malintencionadas en nuestra red, conocidos como hacker, y cracker, cuyo objetivo es
ingresar a nuestro sistema, bien sea para robar información valiosa o inclusive van más
allá, hasta atacar y dañar nuestro sistema.
Por esta razón, hay que salir adelante con un buen Manual de Procedimientos, donde
se haga un estudio por anticipado de la entidad, para ver los riesgos a los que está
expuesto en cuestiones de seguridad, así como un buen plan detallado de las acciones
que debe tomar cada miembro de la entidad.
* Se hará todo lo posible por manejar un lenguaje sencillo, que sea de fácil asimilación
con el fin de que sea aplicado por todos. Aunque no sobra decir que se necesita
compromiso para estar dispuesto a aportar en lo que sea posible a evitar la entrada de
personas malintencionadas a nuestra institución, y reforzar nuestro nivel de seguridad
informático.
(ESTUDIO PREVIO)
Nuestra empresa “EN CORE”, es una empresa colombiana que presta servicios para la
investigación tecnológica para las empresas del país, su sede principal se encuentra en
la ciudad de Medellín, la empresa está en proceso de expansión, se están
construyendo dos sucursales más en la ciudad y otra más en la capital del país, en las
que utilizamos la topología de red en estrella, por el control que permite sobre la red,
y la posibilidad de agregar o quitar equipos a la red sin afectar los demás equipos; por
alcance utilizamos la red MAN, por lo de las sucursales que se van a manejar, por
relación funcional utilizaremos la relación cliente- servidor, para poder hacer un
seguimiento a la seguridad de la red a través de un servidor.
* Los elementos están expuestos a posibles daños por el ambiente, como la humedad
o temperatura.
* Se evidencias cuentas pasivas, o que han dejado de ser utilizadas durante mucho
tiempo.
* No se lleva un control de las páginas de internet que visitan los empleados, así como
del contenido descargado por los mismos, y del horario que utilizan la red.
* No hay control escrito de entrada y salida, no existe tal registro de manera escrita,
con sus respectivas firmas.
* Como los elementos están expuestos a posibles daños provocados por el ambiente,
para ello se debe estar revisando periódicamente sitios donde se puedan presentar
posibles goteras que generen humedad, revisar circuitos eléctricos que estén en
perfecto estado y que no arriesguen ningún elemento de la entidad.
* Es posible que personas ajenas entren a nuestro sistema y alteren los datos o roben
información valiosa, por eso es necesario que cada empleado debidamente
identificado, y con su propia cuenta y login, sea el que acceda a su ordenador
correspondiente.
* Como todos los días estamos expuestos a virus, hacker, cracker, que llegan muy
sutilmente a nuestra compañía, y son enormemente dañinos en lo que tiene que ver
con pérdida o revelación de información privada; por tal razón se establece que cada
usuario entre y descargue información institucional, nada de páginas publicitarias,
redes sociales, páginas pornográficas, ni descarga de correos spam o link
desconocidos.
* Los técnicos de mantenimiento velarán porque cada usuario tenga su propia cuenta
y login y que sea alto su nivel de seguridad.
* Cada empleado será vigilado al momento de salir de la entidad, por los vigilantes,
para que no lleve información o material institucional privado.
* Los técnicos harán una vigilancia periódica de las cuentas de cada usuario.
* En vigilancia se llevará un registro por escrito de entrada y salida de cada uno de los
empleados, con su respectiva firma.
* Procedimiento para que los clientes o personas ajenas a la entidad, estén lejos de las
áreas de trabajo, para prevenir el espionaje o el robo de terceros.
* Procedimiento para instalar los equipos de uso interno en lugares adecuados, libres
del polvo y la humedad.
Nivel de
Riesgo
importancia Severidad de
Número Nombre evaluado
del recurso la pérdida (w1)
R1 * W1
(R1)
1 Bridge 5 2 10
2 Computador 4 6 24
3 Switch 5 6 30
4 Router 6 8 48
5 Servidor 10 10 100
Permisos
Número Nombre Riesgo Tipo de acceso
otorgados
Información
Gerencia, jefe Lectura y
1 personal local
de personal escritura
administrativa.
Gerencia,
2 Base de datos grupo de Local y remoto Lectura
auditores
Secretaria,
Lectura y
3 Archivo físico gerencia, Local
escritura
auditores
Manejo sin
Empleados con descargar link
4 Computadores local
usuario y login diferentes a la
entidad
Empleados con Manejo
5 internet Local y remoto
usuario y login institucional
TELNET: se crea una conexión entre cliente y servidor que sirve para transferir
información, su login y pasword para acceder al sistema son asignados por el demonio,
lo cual sería una desventaja ya que un cracker puede instalar un “snifer” en la red, y
pueda tener acceso al login y contraseña ya que estas están en la red;
afortunadamente para esto se puede usar un programa que encripte las contraseñas y
las envié una sola vez por red, asi de esta manera se obtendrá una sola vez la
contraseña.
ARGUS: Esta herramienta nos permite auditar el tráfico ip que se produce en nuestra
red, mostrándonos todas las conexiones del tipo indicado que descubre, mandando así
la captura de paquetes ip donde se puede especificar condiciones de filtrado como
protocolos específicos, nombres de maquinas.
SATAN: Esta herramienta nos permite chequear las máquinas que están conectadas a
la red, genera información sobre el tipo de máquina conectada, los servicios que
presta cada una, y la herramienta quizá más importante, permite detectar fallos de
seguridad. Sus datos se muestran en un navegador, por lo que su lectura es sencilla. Se
detecta la vulnerabilidad y su posible solución.
Procedimiento para instalar Tcp-Wapper y que los técnicos definan las reglas para la
eficiencia del filtrado de elementos y la protección del mismo.
SATAN: chequea las máquinas que están conectadas a la red, detecta la vulnerabilidad
y la marca como insegura, se genera un registro y su posible solución.
Procedimiento para instalar Satan con el fin de detectar posibles accesos de otras
máquinas no permitidas.
COURTNEY: detecta el uso de las topologías de redes, permite detectar la máquina que
genera el ataque Satan, a partir de información pasada por el programa TcpDump, el
programa genera un aviso.
COPS: chequea aspectos de seguridad con el sistema operativo Unix, como permisos a
determinados archivos, permisos de escritura y lectura sobre elementos importantes
de la configuración de red.
Procedimiento para instalar Cops, si se maneja el sistema operativo Unix, con el fin de
mantener la seguridad en la red.
Procedimiento para instalar Tripwire, y crear una base de datos “main” donde se
hagan comparaciones periódicas con el fin de detectar cambios, y actualizar la misma
cada vez que ingrese un nuevo elemento autorizado a la organización.
OSH: permite indicar al administrador de red cuales son los comandos que puede
ejecutar cada usuario de red.
Procedimiento para informar a los empleados el archivo generado con los permisos
otorgados y la información sobre si puede o no ejecutarlos.
Con el anterior estudio, esperamos que la empresa se concientice de los graves riesgos
que corre con los datos y la información que maneja, por eso creamos conciencia con
el estudio previo, se mostró el valor de sus elementos, lo que se podía presentar y
cómo solucionarlo a tiempo.