Está en la página 1de 15

PROYECTO FINAL

REDES Y SEGURIDAD
MANUAL DE PROCESOS Y
PROCEDIMIENTOS

JENNY JOHANA LONDONO SIERRA

SE L D APR

se

RE LERA

Septiembre 2013
TABLA DE CONTENIDO

Pág.

Programa de Seguridad y Pt
Manual de Procedimientosü
Valoración de
Tabla de grup
Demonios p ara qué se utiliza
Herramientá ien'
Conclusió

Pág. 2 REDES Y SEGURIDAD PROYECTO FINAL


INTRODUCCIÓN

Hoy en día, con los avances de la tecnologia en las redes de comunicación, se ha


hecho posible la expansión y la modernización en lo que respecta a la comunicación
de las empresas, así como, la forma en que almacenan o procesan sus datos.

Pero con este avance, también nos v !mós”Vfectados con la intrusión de “personas”
malintencionadas en nuestra red, c ót?óos como hacker, y cracker, cuyo objetivo es
ingresar a nuestro sistema, bien sea robar información valiosa o inclusive van más
allá, hasta atacar y dañar nuestro siste

Por esta razón, bue ál de cedimientos, donde


se haga un est do de a en s a los que está
expuesto en cuestiones de seg ida co buen plan detallado de las
acciones que debe tomar cada miemb idad.
OBJETIVOS

* El objetivo principal de nuestro proyecto es entregarles un Manual de Procesos y


Procedimientos con el fin de que todos lo puedan estudiar y así garantizar la
seguridad en la información y en los datos de nuestra empresa.

” Se hará todo lo posible por manejar un lenguaje sencillo, que sea de fácil
asimilación con el fin de que sea aplicado por . Aunque no sobra decir que se
necesita compromiso para estar dispuesto a tir en lo que sea posible a evitar la
entrada de personas malintencionadas a nuestr }n, y reforzar nuestro nivel de
seguridad informático.

” Implementar ayudena protegerel sistema contra


posibles ataque
ANTECEDENTES

(ESTUDIO PREVIO)

Nuestra empresa “EN es una empresa colombiana que presta servicios para la
8

investigación tecnológica para las empresas del país, su sede principal se encuentra
en la ciudad de Medellin, la empresa está en proceso de expansión, se están
construyendo dos sucursales más en la çjq¢qd y otra más en la capital del país, en las
que ufiliZamoSiatopologiadered e t%lá,porel contoi que
permitesobrelared, y la posibilidad de agregar o quitar Ipos a la red sin afectar los
demás equipos; por alcance utilizamos la red MAN, por sucursales que
se van a manejar, por relación funcional n cliede- se a poder hacer un
seguimiento a la sé

En nuestra empresa mar eja d ntes, üñ n privada y de uso


exclusivo, por lo que debemo res de almacenamiento fisico
lógico de la información. P como
poder ejecutar nuestro M os a },puación lo que encontramos
para oc ntos

* Los elementos están ’st sibles d mbiente, como la humedad


o temperatura.

* No hay un sistema que regule el nivel de seguridad de las contraseñas de los


usuarios.

* Se evidencias cuentas pasivas, o que han dejado de ser utilizadas durante mucho
tiempo.

” No se lleva un control de las páginas de internet que visitan los empleados, así como
del contenido descargado por los mismos, y del horario que utilizan la red.

* El personal encargado de la vigilancia, no Ileva un control de lo que sacan los


empleados de la empresa, hablamos de material original, copias, o digital.
” Se evidenció que muchos usuarios tienen su login y contraseña en lugar visible, lo
que facilita la suplantación.

” No hay control escrito de entrada y salida, no existe tal registro de manera escrita,
con sus respectivas firmas.

* No hay un plan de emergencia visible.

” Las copias de seguridad se guardan en el mismo sitio de donde se realizan.


PROGRAMA DE SEGURIDAD Y PLAN DE ACCIÓN

* Como los elementos están expuestos a posibles daños provocados por el ambiente,
para ello se debe estar revisando periódicamente sitios donde se puedan presentar
posibles goteras que generen humedad, revisar circuitos eléctricos que estén en
perfecto estado y que no arriesguen ningún elemento de la entidad.

* Es posible que personas ajenas entren a nuestro sistema y alteren los datos o
roben información valiosa, eso es necesario que cada empleado debidamente
identificado, y con su propia cuen sea el que acceda a su ordenador
correspondiente.

* Como todos los a virus, hac ir, bracken, que llegan muy
sutilmente a nuest' ue?\te ddi in n lo que tiene que ver
con pérdida o rev stablece que cada
usuario entre y ucional, nada de páginas publicitarias,
redes sociales, gráfi s, desear spam
desconocidos.

* Los técnicos de ran a usuario tenga su propia cuenta


manteni y login y que sea
alto su n
mento sali d entidad, por los vigilantes,
” Cada empleado ser 'erial instituc
para que no lleve
infor

* Podrán acceder a internet solo en horario laboral.

” Los técnicos harán una vigilancia periódica de las cuentas de cada usuario.

” En vigilancia se llevará un registro por escrito de entrada y salida de cada uno de los
empleados, con su respectiva firma.

* Los encargados de seguridad elaborarán un plan de emergencias y lo fijarán en un


Iugar visible.

” Las copias de seguridad serán guardadas en un lugar seguro, y no en el mismo sitio


en donde se elaboran.
MANUAL DE PROCEDIMIENTOS

* Procedimiento para que los clientes o personas ajenas a la entidad, estén Iejos de
las áreas de trabajo, para prevenir el espionaje o el robo de terceros.

” Procedimiento para instalar los equipos de uso interno en lugares adecuados, libres
del polvo y la humedad.

* Procedimientopara bloquear páginas porcográficas, redes sociales, o descargas de


link desconocidos.

* Procedimiento para cambiar periómente las claves de seguridad, y dar de baja a


las que lleven tiempo sin ser usadas, ndcuentas para usuarios invitados.

*Procedimientog u so acadosde laentidad,


prohibido sacar co

” Procedimient I ace et d s laborales.

” Procedimiento para monito, trá ico deOf› ación, o los puertos utilizados.
VALORACION DE ELEMENTOSDELA RED

Es necesario que se conozcan los elementos principales de la red y el valor que se le


dan a los mismos, por eso elaboramos esta tabla sencilla para explicarlo.

Nivel de
Riesgo
importancia Severidad de
Número Nombre evaluado
del recurso la pérdida
RD ”
(w1)
1 Bridge Z 10
6 24
6 30
8 48
100 ”

1 — nivel medi inte exión de redes s computadores,


transfiere datos de una red a a. Si le eriarse se vería afectada la red, pero
puede ser fácilmente cambia
2 — su nivel de importanci empresa hay varios equipos que
pueden realizar dicha lab urré''a copia de seguridad de datos. Si
llegara a perderse o dañ ries r información importante
la empresa, y tiempo para
3 - el nivel de conexió es medio, e prpp ciona la conexión de varios
equipos en un solo recurso. e conexión d out‘er para conectar en red a los
demás equipos. Si se llegara á dañar no habrá ro elemento que lo reemplace
perdiendo asi la conexión de otros equipos.
4 — maneja la red de la empresa, si se pierde o daña podría ocasionar graves daños a
la red y por supuesto a la información.
5 - se le da el máximo de importancia en ambos caso, ya que además de costoso, es
primordial por la información que maneja, aún hasta de los otros equipo, sin olvidar
lo costoso que es conseguirlo.

Pág. 9 REDES Y SEGURIDAD PROYECTO FINAL ’


TABLA DE GRUPO DE ACCESO

Número Nombre Permisos


Riesgo Tipo de acceso
otorgados
Gerencia, jefe
persona local
de personal escritura
administraGva.

Basededatos Local y remoto Lectura

Lectura y
ncia, ocal
escritura
Manejo sin
descargar link
4 pqtadores local
us ario gin diferentes a
la
lead entidad
interne Local
uario yl Manejo
yremoto
institucional
i

Pág. 1D REDES Y SEGURIDAD PROYE CTO FINAL


DEMONIOS PARA LA RED
(Qué son y para qué se utilizan)

TELNET: se crea una conexión entre cliente y servidor que sirve para transferir
información, su login y pasword para acceder al sistema son asignados por el
demonio, lo cual sería una desventaja ya que un cracker puede instalar un “snifer” en
la red, y pueda tener acceso al login y contraseña ya que estas están en la red;
afortunadamente para esto se puede usar un programa que encripte las contraseñas
y las envié una sola vez por red, asi de esta manera se obtendrá una sola vez la
contraseña.

ARGUS: Esta herramienta nos perm uditar el tráfico ip que se produce en nuestra
red, mostrándonos todas las conexioné po indicado que descubre, mandando
asi
la captura de paq e esp fcár nd ones de ftrado como
protocolos especifi s

SATAN: Esta her ar las máquinas que están conectadas a


la red, genera e el aqui Ds servicios que
presta cada una, y la herrami ta ortante, permite detectar fallos de
seguridad. Sus datos se mue naveg di por lo que su lectura es sencilla. Se
detecta la vulnerabilidad y unión. X

Pág. 11 REDES Y SEGURIDAD PROYE CTO FINAL


HERRAMIENTAS PARA LA RED Y PROCEDIMENTOS

Las siguientes herramientas sirven para generar un control de acceso.

TCP-W PPER: Esta herramienta nos permite controlar y monitorear el tráfico de las
redes de nuestra organización y nos permite tener un control sobre las conexiones
que se generan en la misma. Es de gran ayuda ya que restringe la conexión de
sistemas no deseados a servicios de nuestra red. Una de las ventajas de este
programa es que nos deja un registro de las conexiones que se hicieron en la red, así
como a los servicios y de la máquina de los que se intentó acceder.

Procedimiento para instalar Top-Wa los técnicos definan las reglas para la
eficiencia del filtrado de elementos protección del mismo.

SATAN: chequea las máquinas que está ctadas a la red, detecta la


vulnerabilidad y la marca como in istro y pósi ucion.

Procedimiento par accesos de otras


maquinas no pe

COURTNEY: detecta el uso de I to as es, permite detectar la màquina que


genera el ataque Satan, a p rmaci ada por el programa TcpDump, el
programa genera un aviso.

Procedimiento para in ne y det tar @ eos de puertos en un lapso


corto de tiempo.

Las siguientes herramientas s para chequear I tegridad del sistema.

COPS: chequea aspectos de seguridad con el sistema operativo Unix, como permisos
a determinados archivos, permisos de escritura y lectura sobre elementos
importantes de la configuración de red.

Procedimiento para instalar Cops, si se maneja el sistema operativo Unix, con el fin
de mantener la seguridad en la red.

C CK: esta herramienta permite medir la seguridad de las contraseñas, y chequear la


seguridad del sistema.
Procedimiento para instalar Crack y hacer un barrido periódico del mismo, el técnico
deberá avisar a cada usuario cuando sea necesario cambiar su contraseña por una
más segura.

TR PW RE: detecta cualquier cambio o modificación en el sistema de archivos, genera


una base de datos con una firma por cada elemento en el sistema de archivos,
información valiosa para una futura comparación de la base de datos y así detectar
modificaciones en los mismos.

Procedimiento para instalar Tripwire, y crear una base de datos “main” donde se
hagan comparaciones periódicas con el fin de detectar cambios, y actualizar la misma
cada vez que ingrese un nuevo elemento autorizado a la organización.

OSH: permite indicar al administrad cuales son los comandos que puede
ejecutar cada usuario de red.

Procedimiento para informar a los e el archivo generado con los permisos


otorgados y la
CONCLUSIÓN

Con el anterior estudio, esperamos que la empresa se concientice de los graves


riesgos que corre con los datos y la información que maneja, por eso creamos
conciencia con el estudio previo, se mostró el valor de sus elementos, lo que se podía
presentar y cómo solucionarlo a tiempo.

El manual de procedimientos debe ser aplicado por cada miembro de la institución,


donde se verán excelentes resultados largo plazo.

Esperamos haber logrado nuestr principalmente concientizar a cada


empleado para que ponga en funci cada parte del manual de procesos y
procedimientos.

También podría gustarte