Está en la página 1de 7

Nombre Alejandro Cogollo Rangel

Fecha 19/07/2019
Actividad Actividad 4
Tema Proyecto Final

 Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas
usadas para proteger los datos, y haber generado sus procedimientos, está listo para
generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

PROYECTO FINAL

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio


previo que se hizo para establecer la base del sistema de seguridad, el programa de
seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos
de la red, los formatos de informes presentados a la gerencia para establecer el sistema de
seguridad, los procedimientos escogidos para la red, así como las herramientas, y el
desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere
necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que
debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso
de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad
que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento,
pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.
INTRODUCCION

Muchas veces en las compañías se valida la seguridad de una compañía, solo por el uso de
contraseñas en cada uno de sus procedimientos, ¿es realmente útil solo el uso de contraseñas
para proteger la información de una organización?

El uso de contraseñas es necesario pero a esto se agregar un paquete de medidas denominadas,


Políticas de seguridad Informática PSI las cuales deben ser legibles y entendibles para cada uno de
los miembros de las organizaciones, acompañadas de un manual de procedimientos el cual será
elaborado para mejorar la seguridad en nuestra empresa.

Cabe aclarar que es vital la protección de la información, por lo que se deben tomar correctivos
para evitar posibles ataques que vulneren la capacidad de respuesta de la red o en el peor de los
casos destruyan la información.

OBJETIVOS

 Desarrollar un sistema que permita proteger la información confidencial de una compañía,


utilizando Psi adecuadas.
 Orientar a los empleados, sobre el uso adecuado de los recursos del sistema y así evitar
posibles fallas que comprometan la seguridad de los datos.
 Interactuar con las políticas de seguridad, para que estas mismas tengan un buen manejo
dentro de la organización.
 Proponer estrategias que ayuden a proteger el sistema contra posibles ataques.
PRESENTACION TEORICA

Para el correcto funcionamiento de la red de una organización, la topología más recomendada es


la estrella, la cual explicaremos en detalle apoyándonos con la figura:

Una topología de estrella es una red en la cual las estaciones están conectadas directamente a un
punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los
equipos no están directamente conectados entre sí, además de que no se permite tanto tráfico de
información. Una red en estrella activa tiene un nodo central activo que normalmente tiene los
medios para prevenir problemas relacionados con el eco.

Esto quiere decir que se tiene un equipo el cual es la central donde se maneja toda la red de un
edificio, en el caso particular la organización.

Capas del Modelo OSI que pueden resultar afectadas en caso de ataque.

Si bien todas las capas del Modelo OSI son claves para la comunicación entre uno o más puntos a
través de la red es importante destacar dos niveles que constituyen la parte vital en la
comunicación: Nivel de Red, Nivel de transporte.

Nivel de red: Es el encargado de que los datos lleguen desde el origen específico hasta el destino
apropiado.

Nivel de Transporte: Es uno de los niveles más importantes del modelo OSI, ya que define el
esquema en el que dos equipos establecen contacto y comunicación.
PROCEDIMIENTOS
PREVENCIÓN CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD DEL SISTEMA

SOLUCIÓN DE VULNERABILIDADES

POLÍTICAS GENERALES

 Identificar dentro del sistema a los trabajadores, sin importar dependencia u horario para
llevar un correcto control dentro del sistema.
 Ofrecer programas de capacitación a los empleados de la organización para evitar errores
que puedan colapsar el sistema y poner en riesgo los datos.
 Los servicios de red corporativa son exclusivos de la organización para gestiones
administrativas, cualquier cambio en la normativa o uso de la misma, será expresada y
adecuada como política de seguridad en este documento.
 Se nombrara un comité de seguridad, que dé seguimiento al seguimiento y cumplimiento
de la normativa, el cual tendrá entre sus funciones:

A. Velar por la seguridad de los activos informáticos.


B. Gestión y procesamiento de información.
C. Cumplimiento de Políticas.
D. Aplicación de Sanciones.
E. Elaboración de planes de seguridad.
F. Capacitación de usuarios en temas de seguridad.
G. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o
solución, a problemas de seguridad dentro de la compañía. El mismo orientará y guiará a
los empleados, la forma o métodos necesarios para salir avante ante cualquier
eventualidad que se presente.
DESCRIPCON DE PROCEDIMIENTOS PARA PSI

ENTIDAD: Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección Técnica

NOMBRE DEL PROCEDIMIENTO: Administración y asignación de normas de seguridad

Departamento de Mantenimiento y Operación

A. Velar por la seguridad de los activos informáticos.


B. Gestión y procesamiento de información.
C. Cumplimiento de Políticas.
D. Aplicación de Sanciones.
E. Elaboración de planes de seguridad.
F. Capacitación de usuarios en temas de seguridad.
G. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o
solución, a problemas de seguridad dentro de la compañía. El mismo orientará y guiará a
los empleados, la forma o métodos necesarios para salir avante ante cualquier
eventualidad que se presente.
H. Reunir a los empleados y explicar sobre cambios o modificaciones a las políticas de
seguridad
ENTIDAD: Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección de Procesos

NOMBRE DEL PROCEDIMIENTO: Control de Cumplimiento de Normas de Seguridad

Dirección de Procesos

Departamento de Operación y Solución Este departamento tiene restricción a información privada


de la compañía o instancias mayores, pero es el encargado de acceder a la información de los
clientes para brindar soluciones en primer contacto, en caso de que se requiera una instancia
mayor, se escala el caso vía correo electrónico al área administrativa.

Se encarga de verificar el cumplimiento de las políticas de seguridad para evitar que se cometan
errores por parte de los usuarios.

Se valida directamente los procesos realizados por el usuario mediante el monitoreo


correspondiente a los puestos de trabajo.

Realiza correctivos en primera instancia, para que cada empleado haga uso adecuado de la
información que tiene a cargo.

¿QUE HACER EN CASO DE INFECCIONES O ALTERACIONES EN LA RED?

 Es recomendable no realizar el procedimiento de manera individual, se debe informar al


jefe inmediato es decir al Director de Procesos para que este último escale el caso al área
Técnica.
 Si la alteración proviene de algún envío de correos electrónicos no responda o reenvíe los
mismos, pues al realizar esta última acción puede causar el colapso total de la red por
sobre tráfico en el sistema.

A continuación se observara el manual de procedimientos de ataques y soluciones, el cual rige a la


parte técnica y especializada.
ENTIDAD: Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección Técnica

NOMBRE DEL PROCEDIMIENTO: Identificación y Diagnostico de ataque de red

Departamento de Mantenimiento y Operación

1. Su principal función es verificar en el sistema y las conexiones físicas el problema que está
presentando la red.
2. Una vez identificado el problema o tipo de ataque tomar las acciones pertinentes para
corregir la falla.
3. Seleccionar las herramientas de diagnóstico correspondientes a cada caso, aquí veremos
unas de ellas:

 Para el caso del crack, usarlo de forma controlada, ya que por sus características de
obtener y verificar que passwords son vulnerables o no, puede usarse como herramienta
de ataque al sistema.
 Correr de manera periódica el Cpm en nuestro sistema para detectar sniffers que pueden
estar recopilando información de las contraseñas de la red.
 En cuanto al Noshell conectarse solo cuando sea requerido, ya que toda conexión es
detectada y se genera un reporte vía e-mail con todos los datos de usuario, fecha, hora y
dirección ip del equipo remoto, en caso de ser cuentas canceladas.

4. Realizar el informe correspondiente al caso indicando el diagnóstico correcto de la falla


presentada, y los correctivos aplicados.

También podría gustarte