Está en la página 1de 16

MANUAL DE PROCESOS Y PROCEDIMIENTOS

REDES Y SEGURIDAD

ANDREY STEVEN OCHOA CANRO

SERVICIO NACIONAL DE APRENDIZAJE


SENA

PRESENTADO A:
MARIA CLAUDIA MARTINEZ SOLORZANO

JULIO 2020
TABLA DE CONTENIDO

Pág.

 Introducción........................................................................................................3

 Objetivos.............................................................................................................4

 Antecedentes (estudio previo)........................................................................................5

 Programa de Seguridad y Plan de Acción.....................................................................7

 Manual de Procedimientos………………………………………………………………9

 Valoración de elementos de red……………………………………………………10

 Tabla de grupos de acceso………………………………………………………………12

 Demonios para la red (qué son y para qué se utilizan) ………………………………


13

 Herramienta………………………………………………………………………………14

 Conclusión ………………………………………………………………………………… 16
INTRODUCCIÓN

Hoy en día, con los avances de la tecnología en las redes de comunicación, se ha hecho
posible la expansión y la modernización en la comunicación de las empresas, así como en
la forma en que almacenan o procesan sus datos.

Pero con este avance, nos vemos afectados con la invasión de "personas"
malintencionadas en nuestra red, conocidos como hacker y cracker; cuyo objetivo es
ingresar a nuestro sistema, bien sea para robar información valiosa o inclusive van más
allá, hasta atacar y dañar nuestro sistema.

Por esta razón, hay que salir adelante con un excelente manual de procedimientos, donde
se haga un estudio por anticipado de la entidad, para ver los riesgos a los que está
expuesto en cuestión de seguridad, así como acceder a un plan detallado de las acciones
que debe tomar cada miembro de la entidad.

PAG 3
OBJETIVOS

 El objetivo principal de mi proyecto es entregarles un Manual de Procesos y


Procedimientos con el fin de que todos lo puedan estudiar, así garantizar la
seguridad en la información y en los datos de nuestra empresa.

Se hará todo lo posible por manejar un lenguaje sencillo, que sea de fácil asimilación
con el fin de que sea aplicado por dos. Aunque no sobra decir que se necesita
compromiso para estar dispuesto aportar en lo que sea posible a evitar la entrada de
personas malintencionadas a nuestra institución, y reforzar nuestro nivel de
seguridad informático.

 Implementar y proponen estrategias que ayuden a proteger el sistema contra posibles


ataques.

PAG 4
ANTECEDENTES
(ESTUDIO PREVIO)

La empresa "EN CORE", es una empresa colombiana que presta servicios para la
investigación tecnológica para las empresas del país, su sede principal se encuentra en
la ciudad de Medellín, la empresa está en proceso de expansión, se están construyendo
dos sucursales más en la ciudad y otra más en la capital del país, en las que utilizamos
la topología de red estrella, por el control que permite sobre la red, y la posibilidad de
agregar o quitar equipos a la red sin afectar los demás equipos; por relación funcional
utilizare la relación cliente- servidor, para poder hacer un seguimiento a la seguridad de
la red a través de un servidor.

En la empresa manejan datos importantes, información privada y de uso exclusivo, por


lo que debemos cuidar tanto los lugares de almacenamiento físicos como lógico de la
información. Por ello expongo a continuación lo que encontramos para poder ejecutar
mi Manual de Procedimientos.

 los elementos están expuestos a posibles datos por ambiente, como la humedad o
temperatura.

 No hay un sistema que regule el nivel de seguridad de las contraseñas de los


usuarios.

 Se evidencias cuentas pasivas, o que han dejado de ser utilizadas durante mucho
tiempo.

 No se lleva un control de las páginas de internet que visitan los empleados, así como
del contenido descargado por los mismos, y del horario que utilizan la red.

El personal encargado de la vigilancia, no lleva un control de lo que sacan los


empleados de la empresa, hablamos de material original, copias, o digital.

PAG 5
 Se evidenció que muchos usuarios tienen su login y contraseña en lugar visible, lo
que facilita la suplantación.

 No hay control escrito de entrada y salida,no existe tal registro de manera


escrita, con sus respectivas firmas.

 No hay un plan de emergencia visible.

 Las copias de seguridad se guardan en el mismo sitio de donde se real izan.

PAG 6
PROGRAMA DE SEGURIDAD Y PLAN DE ACCIÓN

 Como los elementos están expuestos a posibles daños provocados por el


ambiente, para ello se debe estar revisando periódicamente sitios donde se
puedan presentar posibles goteras que generen humedad, revisar circuitos
eléctricos que estén en perfecto estado y que no arriesguen ningún elemento de
la entidad.

 Es posible que personas ajenas entren a nuestro sistema y alteren los datos o
roben información valiosa, por eso es necesario que cada empleado debidamente
identificado, y con su propia cuenta y login, sea el que acceda a su ordenador
correspondiente.

 Como todos los días estamos expuestos a virus, hacker, cracker, que llegan muy
sutilmente a nuestra compañía, y son enormemente dañinos en lo que tiene que ver
con pérdida o revelación de información privada, por tal razón se establece que cada
usuario entre y descargue información institucional, nada de páginas de
publicitarias, redes sociales, páginas pornográficas, ni descargas de correos spam o
link desconocidos.

 los técnicos de mantenimiento velaran porque cada usuario tenga su propia cuenta y
login y que sea alto su nivel de seguridad.

 Cada empleado será vigilado al momento de salir de la entidad, por lo vigilantes, para
que no lleve información o material institucional privado.

 Podrán acceder a internet solo en horario laboral.

 Los técnicos harán una vigilancia periódica de las cuentas de cada usuario.

PAG 7
 En vigilancia se llevará un registro por escrito de entrada y salida de cada uno de los
empleados, con su respectiva firma.

 Los encargados de seguridad elaborarán un plan de emergencias y lo fijarán en un


lugar visible.

 Las copias de seguridad serán guardadas en un lugar seguro, y no en el mismo sitio


en donde se elaboran.

PAG 8
MANUAL DE PROCEDIMIENTOS

* Procedimiento para que los clientes o personas ajenas a la entidad, estén lejos de las
áreas de trabajo, para prevenir el espionaje o el robo de terceros.

* Procedimiento para instalar los equipos de uso interno en lugares adecuados, libres
del polvo y la humedad.

* Procedimiento para bloquear páginas pornográficas, redes sociales, o descargas de


link desconocidos.

PAG 9
VALORACION DE ELEMENTOS DE LA RED

Es necesario que se conozcan los elementos principales de la red y el valor que se le


dan a los mismos, por eso elabore esta tabla sencilla para explicar lo.

Nivel de
Seguridad de la
Número Nombre importancia del Riesgo evaluado
pérdida
recurso

1 Bridge 5 2 10
2 Computador 4 6 24
3 Switch 5 6 30
4 Router 5 8 48
5 Servidor 10 10 100

1 -Nivel medio, es el encargado de la interconexión de redes en los computadores,


transfiere datos a una red a otra. Si llegara a averiarse se vería afectada la red,
pero puede ser fácilmente cambiado el puente.

2 – Su nivel de importancia es bajo, ya que en una empresa es bajo, ya que en una


empresa hay varios equipos que puedan realizar dicha labor, además, se recurre a
la copia de seguridad de datos. Si llegara a perderse o dañarse se corre el riesgo de
perder información importante para la empresa, y tiempo que se gastaría en
configurarlo nuevamente.

3 • El nivel de conexión que maneja es medio, este proporciona la conexión de


varios equipos en un solo recurso. Recibe conexión del Router para conectar en red
a los demás equipos. Si se llegara a dañar no habrá otro elemento que lo
reemplace perdiendo así la conexión de otros equipos.

PAG 10
4 - Maneja la red de la empresa, si se pierde o daña podría ocasionar graves daños
a la red y por supuesto a la información.

5 • Se le da el máximo de importancia en ambos casos, ya que además de costoso,


es primordial por la información que maneja, aún hasta de los otros equipos, sin
olvidar lo costoso que es conseguirlo.

PAG 11
TABLA DE GRUPO DE ACCESO

Permisos
Número Nombre Riesgo Tipo de acceso
otorgados

Información
Gerencia, jefe de
1 personal Local Lectura y escritura
personal
administrativa

Gerencia, grupo
2 Base de datos Local y remoto Lectura
de auditores

Secretaria,
3 Archivos físicos Local Lectura y escritura
gerencia y autores

Manejo sin
Empleados con descargar link
4 Computadores Local
usuarios y login diferentes a la
entidad

Empleados con Manejo


Internet Local y remoto
usuarios y login institucional

PAG 12
DEMONIOS PARA LA RED

(Qu é son y para qué se utilizan)

TELNET: se crea una conexión entre cliente y servidor que sirve para transferir
información, su login y pasword para acceder al sistema son asignados por el
demonio, lo cual sería una desventaja ya que un cracker puede instalar un "snifer"
en la red, y pueda tener acceso al login y contraseña ya que estas están en la red;
afortunadamente para esto se puede usar un programa que encripte las contraseñas
y las envié una sola vez por red, así de esta manera se obtendrá una sola vez la
contraseña.

ARGUS : Esta herramienta nos permite auditar el tráfico ip que se produce en


nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre,
mandando así
la captura de paquetes ip donde se puede especificar condiciones de filtrado como
protocolos específicos, nombres de máquinas.

SATAN: Esta herramienta nos permite chequear las máquinas que están conectadas a la red,
genera información sobre el tipo de máquina conectada, los servidores que presta cada una, y la
herramienta quizá más importante, permite detectar fallos de seguridad. Sus datos se muestran en
un navegador, por lo que su lectura es sencilla. Se detecta la vulnerabilidad y su posible solución.
HERRAMIENTAS PARA LA RED Y PROCEDIMENTOS
PAG 13

Las siguientes herramientas sirven para generar un cont rol de acceso.

TCP-WRAPPER: Esta herramienta nos permite controlar y monitorear el tráfico de las


redes de nuestra organización y nos permite tener un control sobre las conexiones que
se generan en la misma. Es de gran ayuda ya que restringe la conexión de sistemas no
deseados a servicios de nuestra red. Una de las ventajas de este programa es que nos
deja un registro de las conexiones que se hicieron en la red, así como a los servicios y
de la máquina de los que se intentó acceder.

Procedimiento para instalar Tcp-Wapper y que los técnicos definan las reglas para la eficiencia
del filtrado de elementos y la protección del mismo.

 SATAN: chequea las máquinas que están conectadas a la red, detecta la vulnerabilidad y la
marca como insegura, se genera un registro y su posible solución. Procedimiento para instalar
Satan con el fin de detectar posibles accesos de otras máquinas no permitidas.

COURTNEY: detecta el uso de las topologías de redes, permite detectar la máquina que
genera el ataque Satan, a partir de información pasada por el programa TcpDump, el programa
genera un aviso. Procedimiento para instalar Courtney y detectar chequeos de puertos en un
lapso corto de tiempo. Las siguientes herramientas sirven para chequear la integridad del
sistema. 

COPS: chequea aspectos de seguridad con el sistema operativo Unix, como permisos a
determinados archivos, permisos de escritura y lectura sobre elementos importantes
de la configuración de red.
Procedimiento para instalar Cops, si se maneja el sistema operativo Unix, con el fin
de mantener la seguridad en la red.
PAG 14

CRACK: esta herramienta permite medir la seguridad de las contraseñas, y chequear


la seguridad del sistema.

Procedimiento para instalar Crack y hacer un barrido periódico del mismo, el técnico deberá
avisar a cada usuario cuando sea necesario cambiar su contraseña por una más segura.

TRIPWIRE: detecta cualquier cambio o modificación en el sistema de archivos, genera una


base de datos con una firma por cada elemento en el sistema de archivos, información valiosa
para una futura comparación de la base de datos y así detectar modificaciones en los mismos.
Procedimiento para instalar Tripwire, y crear una base de datos “main” donde se hagan
comparaciones periódicas con el fin de detectar cambios, y actualizar la misma cada vez que
ingrese un nuevo elemento autorizado a la organización.

OSH: permite indicar al administrador de red cuales son los comandos que puede ejecutar cada
usuario de red. Procedimiento para informar a los empleados el archivo generado con los
permisos otorgados y la información sobre si puede o no ejecutarlos.
CONCLUSIÓN

Con el anterior estudio, esperamos que la empresa se concientice de los graves riesgos que
corre con los datos y la información que maneja, por eso creamos conciencia con el estudio
previo, se mostró el valor de sus elementos, lo que se podía presentar y cómo solucionarlo a
tiempo. El manual de procedimientos debe ser aplicado por cada miembro de la institución,
donde se verán excelentes resultados, a corto y largo plazo. Esperamos haber logrado nuestro
objetivo, principalmente concientizar a cada empleado para que ponga en funcionamiento cada
parte del manual de procesos y procedimientos.

PAG 16

También podría gustarte