Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES Y SEGURIDAD
MANUAL DE PROCESOS Y
PROCEDIMIENTOS
SE L D APR
se
RE LERA
Septiembre 2013
TABLA DE CONTENIDO
Pág.
Programa de Seguridad y Pt
Manual de Procedimientosü
Valoración de
Tabla de grup
Demonios p ara qué se utiliza
Herramientá ien'
Conclusió
Pero con este avance, también nos v !mós”Vfectados con la intrusión de “personas”
malintencionadas en nuestra red, c ót?óos como hacker, y cracker, cuyo objetivo es
ingresar a nuestro sistema, bien sea robar información valiosa o inclusive van más
allá, hasta atacar y dañar nuestro siste
” Se hará todo lo posible por manejar un lenguaje sencillo, que sea de fácil
asimilación con el fin de que sea aplicado por . Aunque no sobra decir que se
necesita compromiso para estar dispuesto a tir en lo que sea posible a evitar la
entrada de personas malintencionadas a nuestr }n, y reforzar nuestro nivel de
seguridad informático.
(ESTUDIO PREVIO)
Nuestra empresa “EN es una empresa colombiana que presta servicios para la
8
investigación tecnológica para las empresas del país, su sede principal se encuentra
en la ciudad de Medellin, la empresa está en proceso de expansión, se están
construyendo dos sucursales más en la çjq¢qd y otra más en la capital del país, en las
que ufiliZamoSiatopologiadered e t%lá,porel contoi que
permitesobrelared, y la posibilidad de agregar o quitar Ipos a la red sin afectar los
demás equipos; por alcance utilizamos la red MAN, por sucursales que
se van a manejar, por relación funcional n cliede- se a poder hacer un
seguimiento a la sé
* Se evidencias cuentas pasivas, o que han dejado de ser utilizadas durante mucho
tiempo.
” No se lleva un control de las páginas de internet que visitan los empleados, así como
del contenido descargado por los mismos, y del horario que utilizan la red.
” No hay control escrito de entrada y salida, no existe tal registro de manera escrita,
con sus respectivas firmas.
* Como los elementos están expuestos a posibles daños provocados por el ambiente,
para ello se debe estar revisando periódicamente sitios donde se puedan presentar
posibles goteras que generen humedad, revisar circuitos eléctricos que estén en
perfecto estado y que no arriesguen ningún elemento de la entidad.
* Es posible que personas ajenas entren a nuestro sistema y alteren los datos o
roben información valiosa, eso es necesario que cada empleado debidamente
identificado, y con su propia cuen sea el que acceda a su ordenador
correspondiente.
* Como todos los a virus, hac ir, bracken, que llegan muy
sutilmente a nuest' ue?\te ddi in n lo que tiene que ver
con pérdida o rev stablece que cada
usuario entre y ucional, nada de páginas publicitarias,
redes sociales, gráfi s, desear spam
desconocidos.
” Los técnicos harán una vigilancia periódica de las cuentas de cada usuario.
” En vigilancia se llevará un registro por escrito de entrada y salida de cada uno de los
empleados, con su respectiva firma.
* Procedimiento para que los clientes o personas ajenas a la entidad, estén Iejos de
las áreas de trabajo, para prevenir el espionaje o el robo de terceros.
” Procedimiento para instalar los equipos de uso interno en lugares adecuados, libres
del polvo y la humedad.
” Procedimiento para monito, trá ico deOf› ación, o los puertos utilizados.
VALORACION DE ELEMENTOSDELA RED
Nivel de
Riesgo
importancia Severidad de
Número Nombre evaluado
del recurso la pérdida
RD ”
(w1)
1 Bridge Z 10
6 24
6 30
8 48
100 ”
Lectura y
ncia, ocal
escritura
Manejo sin
descargar link
4 pqtadores local
us ario gin diferentes a
la
lead entidad
interne Local
uario yl Manejo
yremoto
institucional
i
TELNET: se crea una conexión entre cliente y servidor que sirve para transferir
información, su login y pasword para acceder al sistema son asignados por el
demonio, lo cual sería una desventaja ya que un cracker puede instalar un “snifer” en
la red, y pueda tener acceso al login y contraseña ya que estas están en la red;
afortunadamente para esto se puede usar un programa que encripte las contraseñas
y las envié una sola vez por red, asi de esta manera se obtendrá una sola vez la
contraseña.
ARGUS: Esta herramienta nos perm uditar el tráfico ip que se produce en nuestra
red, mostrándonos todas las conexioné po indicado que descubre, mandando
asi
la captura de paq e esp fcár nd ones de ftrado como
protocolos especifi s
TCP-W PPER: Esta herramienta nos permite controlar y monitorear el tráfico de las
redes de nuestra organización y nos permite tener un control sobre las conexiones
que se generan en la misma. Es de gran ayuda ya que restringe la conexión de
sistemas no deseados a servicios de nuestra red. Una de las ventajas de este
programa es que nos deja un registro de las conexiones que se hicieron en la red, así
como a los servicios y de la máquina de los que se intentó acceder.
Procedimiento para instalar Top-Wa los técnicos definan las reglas para la
eficiencia del filtrado de elementos protección del mismo.
COPS: chequea aspectos de seguridad con el sistema operativo Unix, como permisos
a determinados archivos, permisos de escritura y lectura sobre elementos
importantes de la configuración de red.
Procedimiento para instalar Cops, si se maneja el sistema operativo Unix, con el fin
de mantener la seguridad en la red.
Procedimiento para instalar Tripwire, y crear una base de datos “main” donde se
hagan comparaciones periódicas con el fin de detectar cambios, y actualizar la misma
cada vez que ingrese un nuevo elemento autorizado a la organización.
OSH: permite indicar al administrad cuales son los comandos que puede
ejecutar cada usuario de red.