Académique Documents
Professionnel Documents
Culture Documents
Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las herramientas usadas
para proteger los datos, y haber generado sus procedimientos, est listo para generar la carta
magna de la seguridad de la red: El manual de procedimientos.
Proyecto Final
Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la capacidad que
tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su
carta de presentacin para cualquier empleo en el que se le exija experiencia.
1 Redes y seguridad
Proyecto Final
INTRODUCCIN
2 Redes y seguridad
Proyecto Final
OBJETIVOS
3 Redes y seguridad
Proyecto Final
PRESENTACIN TEORCA
Una topologa estrella es una red la cual las estaciones estn conectadas a un solo
punto central y todas las comunicaciones por obvia razn debe ser realizada por este.
Los equipos no estn conectados entre si, adems de que no se permite tanto trfico
de informacin. Una red estrella activa tiene un modo central activo y esto nos ayuda
para prevenir problemas relacionados con el eco.
Es decir que se tiene un equipo mediante el cual es el central donde se maneja toda la
red de un edificio, en el caso particular la organizacin.
Si bien todas las capas del modelo OSI son claves para la comunicacin entre uno o
ms puntos a travs de la red es importante destacar dos niveles que constituyen la
parte vital en la comunicacin: Nivel de red, Nivel de transporte.
NIVEL DE RED: Es el encargado de que los datos lleguen desde su origen hasta su
destino apropiado.
4 Redes y seguridad
Proyecto Final
PROCEDIMIENTOS
SOLUCIN DE VULNERABILIDADES
POLTICAS GENERALES
Direccin de procesos
Realiza correctivos en primera instancia, para que cada empleado haga uso adecuado
de la informacin que tiene a cargo.
6 Redes y seguridad
Proyecto Final
B. Una vez hallamos presentado el problema o el tipo de ataque tomar las
acciones pertinentes para corregir la falla.
C. Seleccionar las herramientas de diagnstico correspondientes a cada caso,
aqu veremos unas de ellas:
Para el caso del crack, debe ser usada de forma controlada, ya que por
sus caractersticas de obtener y verificar que passwords son
vulnerables o no, puede ser usada como herramienta de ataque al
sistema.
Correr de manera peridica el Cpm de nuestro sistema para detectar
sniffers que pueden estar recopilando contraseas de la red.
En cuanto al noshe ll conectarnos solo cuando sea requerido, ya que
toda conexin es detectada y se genera un reporte va e-mail con todos
los datos de usuario, fecha, hora y direccin ip de nuestro terminal, en
caso de ser cuentas canceladas.
D. Realizar el informe correspondiente al caso indicando el diagnstico correcto
de la falla presentada, y los correctivos aplicados.
7 Redes y seguridad
Proyecto Final