Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fecha 19/07/2019
Actividad Actividad 4
Tema Proyecto Final
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas
usadas para proteger los datos, y haber generado sus procedimientos, está listo para
generar la “carta magna” de la seguridad de la red: El manual de procedimientos.
PROYECTO FINAL
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad
que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento,
pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.
INTRODUCCION
Muchas veces en las compañías se valida la seguridad de una compañía, solo por el uso de
contraseñas en cada uno de sus procedimientos, ¿es realmente útil solo el uso de contraseñas
para proteger la información de una organización?
Cabe aclarar que es vital la protección de la información, por lo que se deben tomar correctivos
para evitar posibles ataques que vulneren la capacidad de respuesta de la red o en el peor de los
casos destruyan la información.
OBJETIVOS
Una topología de estrella es una red en la cual las estaciones están conectadas directamente a un
punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los
equipos no están directamente conectados entre sí, además de que no se permite tanto tráfico de
información. Una red en estrella activa tiene un nodo central activo que normalmente tiene los
medios para prevenir problemas relacionados con el eco.
Esto quiere decir que se tiene un equipo el cual es la central donde se maneja toda la red de un
edificio, en el caso particular la organización.
Capas del Modelo OSI que pueden resultar afectadas en caso de ataque.
Si bien todas las capas del Modelo OSI son claves para la comunicación entre uno o más puntos a
través de la red es importante destacar dos niveles que constituyen la parte vital en la
comunicación: Nivel de Red, Nivel de transporte.
Nivel de red: Es el encargado de que los datos lleguen desde el origen específico hasta el destino
apropiado.
Nivel de Transporte: Es uno de los niveles más importantes del modelo OSI, ya que define el
esquema en el que dos equipos establecen contacto y comunicación.
PROCEDIMIENTOS
PREVENCIÓN CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD DEL SISTEMA
SOLUCIÓN DE VULNERABILIDADES
POLÍTICAS GENERALES
Identificar dentro del sistema a los trabajadores, sin importar dependencia u horario para
llevar un correcto control dentro del sistema.
Ofrecer programas de capacitación a los empleados de la organización para evitar errores
que puedan colapsar el sistema y poner en riesgo los datos.
Los servicios de red corporativa son exclusivos de la organización para gestiones
administrativas, cualquier cambio en la normativa o uso de la misma, será expresada y
adecuada como política de seguridad en este documento.
Se nombrara un comité de seguridad, que dé seguimiento al seguimiento y cumplimiento
de la normativa, el cual tendrá entre sus funciones:
Dirección de Procesos
Se encarga de verificar el cumplimiento de las políticas de seguridad para evitar que se cometan
errores por parte de los usuarios.
Realiza correctivos en primera instancia, para que cada empleado haga uso adecuado de la
información que tiene a cargo.
1. Su principal función es verificar en el sistema y las conexiones físicas el problema que está
presentando la red.
2. Una vez identificado el problema o tipo de ataque tomar las acciones pertinentes para
corregir la falla.
3. Seleccionar las herramientas de diagnóstico correspondientes a cada caso, aquí veremos
unas de ellas:
Para el caso del crack, usarlo de forma controlada, ya que por sus características de
obtener y verificar que passwords son vulnerables o no, puede usarse como herramienta
de ataque al sistema.
Correr de manera periódica el Cpm en nuestro sistema para detectar sniffers que pueden
estar recopilando información de las contraseñas de la red.
En cuanto al Noshell conectarse solo cuando sea requerido, ya que toda conexión es
detectada y se genera un reporte vía e-mail con todos los datos de usuario, fecha, hora y
dirección ip del equipo remoto, en caso de ser cuentas canceladas.