Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto Final
PRESENTADO POR
SENA
REDES Y SEGURIDAD
INSTRUCTORA JAIME HUMBRETO QUEDADA
2018
1 Redes y seguridad
Proyecto Final
Proyecto Final
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas
para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta
magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que
tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su
carta de presentación para cualquier empleo en el que se le exija experiencia.
2 Redes y seguridad
Proyecto Final
INTRODUCCIÓN
En la actualidad, las organizaciones son cada vez más dependientes de sus redes
informáticas y un problema que las afecte, por mínimo que sea, puede llegar a
comprometer la continuidad de las operaciones.
CONCEPTO DE SEGURIDAD
3 Redes y seguridad
Proyecto Final
En la actualidad, la seguridad informática ha adquirido gran auge, dadas las
Cambiantes condiciones y las nuevas plataformas de computación disponibles. La
Posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que
Permiten explorar más allá de las fronteras de la organización. Esta situación ha
llevado a la aparición de nuevas amenazas en los sistemas computarizados.
En este sentido, las políticas de seguridad informática (PSI) surgen como una
Herramienta organizacional para concientizar a cada uno de los miembros de una
Organización sobre la importancia y la sensibilidad de la información y servicios
críticos Que favorecen el desarrollo de la organización y su buen funcionamiento.
PROPÓSITO
Establecer los pasos que se deben seguir para garantizar la seguridad en la red.
ALCANCE
REFERENCIA
4 Redes y seguridad
Proyecto Final
RESPONSABILIDADES
CLIENTES Y PROVEEDORES
PROVEEDORES ENTREGABLES
Externos Equipo, Software y Licenciamiento.
CLIENTES ENTREGABLES
Unidad Administrativa Especificaciones técnicas Hardware y
Software.
Equipos con Políticas de Seguridad
Implementados o Servicios de redes
Configurados.
DIRECTORIO ACTIVO
Nos permite una serie de objetivos relacionados como agregar usuarios, grupos de
usuarios, permisos y asignación de recursos y políticas de acceso.
5 Redes y seguridad
Proyecto Final
NOMBRE RIESGO (R) IMPORTANCIA RIESGO DETALLE
(W) EVALUADO
(RXW)
Base de Datos 10 10 100 Esta es la
razón de ser
de la empresa
porque allí
están
almacenados
los detalles de
los clientes y
los productos
de la empresa.
Servidor Web 8 10 80 Es un Equipo
costoso por el
tema de los
servicios que
están
montados.
Swith 3 5 15 El swith es un
equipo activo
que se puede
cambiar,
resetear y
volver a
configurar.
PC 7 3 21 Son los
equipos lo cual
los empleados
procesan
información se
puede
modificar y
cambiar
piezas
fácilmente.
Impresora 2 1 2 Recurso para
la elaboración
de trabajos lo
cual si se daña
se cambia con
facilidad.
6 Redes y seguridad
Proyecto Final
NOMBRE GRUPO DE TIPO DE ACCESO PRIVILEGIOS
USUARIOS
Base de Datos Empleados y Local Solo Lectura
Administración
Base de Datos Clientes, Producto Local Solo Lectura
y Presupuesto
Acceso a Internet Usuario Local Solo Lectura
Servidor Pagina Técnicos de Local Lectura y Escritura.
Web Mantenimiento
Acceso a Servidor, Administradores de Local y Remoto Lectura y Escritura
Router y Swith red
Acceso a Equipos Técnicos de Local Todos
Sistemas
Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta
de usuario teniendo en cuenta datos personales, cargo y funciones a realizar.
Nombres y Apellidos
Área de desempeño
Cargo
Extensión del área de trabajo
Tipo de contrato
Correo electrónico
7 Redes y seguridad
Proyecto Final
NOMBRE 1 APELLIDO 2 APELLIDO LOGIN
JUAN ZAPATA RUIZ JZAPATAR
CARLOS
ALEJANDRO SARABIA ARANGO ASARABIAA
Nombres y Apellidos
Área de desempeño
Cargo
Extensión del área de trabajo
Tipo de contrato
Correo electrónico
8 Redes y seguridad
Proyecto Final
PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS
PRIMER NIVEL
Por medio de la línea telefónica que se habilitará los usuarios que llamen recibirán
asistencia remota hasta donde lo permita la situación, en este caso el incidente que se
presenta, si no se resuelve de forma oportuna el servicio que el usuario necesita se
deberá tomar los datos del usuario y registrarlo en el software de incidentes para que
el segundo nivel se haga cargo.
SEGUNDO NIVEL
Interviene el Agente de soporte en sitio, el cuál brindará atención de una forma amable
y educada y resolver el incidente que se presente.
9 Redes y seguridad
Proyecto Final
TERCER NIVEL
ARANDA SOFTWARE
Se utilizarán los módulos de Aranda para llevar un control preciso tanto en software
como en hardware, hay que tener en cuenta que se deberá instalar en cada máquina
(computador) un agente el cual recogerá toda la información a nivel de software y
hardware.
MÓDULO METRIX
Recoge información del software que tenga instalado cada equipo, esto nos ayudará a
tener control sobre los programas que se instalen ya que la idea aquí es evitar que la
empresa se vea sancionada por no tener un óptimo control sobre este tema.
MÓDULO NETWORK
Permite conocer los dispositivos de red en un diagrama topológico que permite las
vistas de routers, switches, servidores, estaciones de trabajo y servicios.
Este software permite encontrar fallas en la red rápidamente, además son éste se
puede administrar dispositivos conectados a la red de una entidad, como routers,
switchs, estaciones de trabajo, impresoras, entre otros.
10 Redes y seguridad
Proyecto Final
Identificador
Nombre del dispositivo
Ubicación
Descripción
Fabricante
Tipo de dispositivo
IP
MAC, entre otros.
NETLOG
GABRIEL
Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security
Application Technical Authorization Network es una excelente herramienta, que puede
ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía
inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la
máquina.
Comprende Cliente-Servidor
Identifica el ataque “SATAN”
Conexión de inmediata de fallos de cliente
CRACK
Esta herramienta es muy útil para implementar la cultura en los usuarios de generar
contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un
valor muy importante de una empresa.
11 Redes y seguridad
Proyecto Final
TRINUX
Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes,
evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos
evitaría un DoS que haría colapsar los sistemas de una empresa.
PLAN DE EJECUCIÓN
Rango de acción de las políticas. Esto se refiere a las personas sobre las
cuales se posa la ley, así como los sistemas a los que afecta.
Reconocimiento de la información como uno de los principales activos de la
empresa.
Objetivo principal de la política y objetivos secundarios de la misma. Si se hace
referencia a un elemento particular, hacer una descripción de dicho elemento.
Responsabilidades generales de los miembros y sistemas de la empresa.
Como la política cubre ciertos dispositivos y sistemas, estos deben tener un
mínimo nivel de seguridad. Se debe definir este umbral mínimo.
Explicación de lo que se considera una violación y sus repercusiones ante el no
cumplimiento de las leyes.
Responsabilidad que tienen los usuarios frente a la información a la que tienen
acceso.
13 Redes y seguridad
Proyecto Final