Académique Documents
Professionnel Documents
Culture Documents
*Proyecto Final
RTA=
MANUAL DE PROCEDIMIENTOS
Contenido:
1. Introducción
2. Objetivos
3. Justificación
4. Generalidades
7. Amenazas posibles
Muchas veces en las compañías se valida la seguridad, solo por el uso de contraseñas en
cada uno de sus procedimientos, ¿es realmente útil solo el uso de contraseñas para
proteger la información de una organización?
El uso de contraseñas es necesario pero a esto hay que agregar un paquete de medidas
denominadas Políticas de seguridad Informática (PSI), las cuales deben ser legibles y
entendibles para cada uno de los miembros de las organizaciones, acompañadas de un
manual de procedimientos el cual será elaborado para mejorar la seguridad en nuestra
empresa.
Cabe aclarar que es vital la protección de la información, por lo que se deben tomar
correctivos para evitar posibles ataques que vulneren la capacidad de respuesta de la red
o en el peor de los casos destruyan la información.
Para la ejecución del proyecto, se ha tomado como base un estudio y análisis de los
componentes informáticos, lógicos y físicos, que actualmente mantiene la empresa para
su gestión y administración, así mismo se ha procedido a realizar el análisis de las
condiciones del uso de dichos recursos por parte de los empleados, y determinar las
posibles vulnerabilidades a que puede estar expuesta la información de la empresa.
En base al estudio y análisis requerido que determinan los posibles riesgos inherentes a
los recursos informáticos, se ha procedido a distinguir las políticas de seguridad
informática actual y/o establecer nuevos procedimientos y estrategias, tanto Gerenciales
como Administrativas, que permitan el resguardo de la información de los recursos
informáticos de la empresa.
2. OBJETIVOS
Los objetivos que se desean alcanzar, luego de implantar nuestro sistema de seguridad
son los siguientes:
-Generales:
Orientar a los empleados, sobre el uso adecuado de los recursos del sistema y así evitar
posibles fallas que comprometan la seguridad de los datos.
Interactuar con las políticas de seguridad, para que estas mismas tengan un buen manejo
dentro de la organización.
-Particulares:
3. JUSTIFICACIÓN
Dentro del manual se harán ejemplos prácticos, que faciliten la comprensión del
mismo evitando confusiones o malos entendidos que puedan afectar la integridad
de la misma.
Las políticas de seguridad serán generales, cumplidas por cada uno de los
empleados, pero se tendrá prioridad por aquellos que de forma directa o indirecta
tienen acceso a información privilegiada, por lo que se tendrá más rigurosidad con
estos.
La protección de la información será el principal objetivo de estas políticas y todos
los procedimientos que se lleven a cabo tendrán como fin la seguridad de la
misma.
.No todos los sistemas tendrán los mismos niveles de seguridad, se le dará más
importancia a aquellos sistemas que sean transcendentales para la empresa y que
por la pérdida, extravío o alteración de la información que contengan puedan
causar costosos e irreparables daños dentro de esta.
Será violación de las normas de seguridad, cualquier acto que permita que
externamente se penetre la red de la empresa, o conlleve a pérdida, alteración o
cualquier otra causa que pueda poner en peligro la confidencialidad de los
procesos que lleva internamente la empresa.
Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la
experiencia y son la principal fuente para establecer el alcance y definir las
violaciones a las políticas.
Establecer un esquema de seguridad con la más debida claridad.
Tener un monitoreo constante sobre las tareas ejecutadas, con el fin principal de
verificar posibles fallas y de qué manera pueden formularse alternativas que
conlleven al mejoramiento de las PSI.
Para evaluar las posibles amenazas, causas y determinar las mejores políticas de
seguridad de la información, es necesario realizar un estudio previo de todos y cada uno
de los recursos tecnológicos y recursos humanos con que cuenta la empresa, de ésta
manera ejecutar el plan y los procedimientos para aplicar efectivamente las políticas de
seguridad informática en la empresa.
*Amenazas posibles:
-Físico:
-Lógico:
Robo de información.
Virus Informáticos.
Accesos no autorizados a los computadores y servidores.
Estas amenazas han hecho que las empresas creen documentos y normativas para
regular el nivel de seguridad de su estructura interna, protegiéndolas así de ataques
externos o de negligencia por parte de los propios empleados.
Hemos revisado las características generales de las PSI y los elementos implícitos en
cada observación, pero ¿tenemos un esquema de cómo formularlas o establecerlas?
Antes que nada, se debe hacer una evaluación de riesgos informáticos, para valorar los
elementos sobre los cuales serán aplicadas las PSI.
En-core es una empresa dedicada a la investigación tecnológica para otras empresas del
país, por tal motivo la empresa utiliza tecnología de punta y su principal materia de trabajo
son los documentos, históricos y nuevos, generados por cada uno de los investigadores
de la compañía.
Al ser una empresa que se dedica a la investigación, esta debe de contratar consultores
externos constantemente para casos específicos, y también el personal interno debe de
hacer estudios de campo, por este motivo es importante que la información generada,
mantenga protegida y segura para evitar que caiga en manos de la competencia.
6 Sistema de 10 10 100
backups
7 Base de 10 10 100
datos
8 Switches 8 9 72
9 Server Active 8 9 72
Direct
10 Server 10 10 100
Sharepoint
11 Sistema IDS 5 5 25
-Nomenclaturas:
Ventas X X R, N N N X R, W
W
Secretarias X X R N N N X R, W
Investigadores X X N N N N X R, W
Documentación X X N N N N X R, W
Sistemas A A A A A A A A
Consultores N X N N N N N R
externos
a. Las PSI tendrán una revisión periódica, se recomienda que sea semestral
para realizar actualizaciones, modificaciones y ajustes basados en las
recomendaciones y sugerencias de todo el personal.
-Procedimiento para el monitoreo de los puertos en la red: Permite saber los puertos
habilitados en la red y si funcionan de acuerdo a lo esperado.
-SATAN (Security Administrator Tool for Analyzing Networks): Con esta herramienta
se chequean las máquinas que están conectadas a la red, informando sobre el tipo de
máquina conectada, los servicios que presta cada una, además de detectar fallos de
seguridad. La lectura de sus datos es sencilla, a través de un navegador.
Califica los fallos encontrados en la máquina como baja, media o altamente insegura,
generando un registro de esos fallos con una breve explicación e información (si se
puede) sobre una posible solución. Con la información obtenida de todas las máquinas
registradas genera una base de datos.
-Courtney: SATAN es muy buena herramienta para detectar topologías de redes por lo
que se necesita otra que detecte a SATAN; con esta la detectamos a partir de información
pasada por el programa TcpDump. Al detectar un continuo chequeo de puertos en un
lapso corto de tiempo, el programa genera un aviso.
-NetLog: Hay ataques a una red que pueden pasar desapercibidos por su extremada
velocidad; esta vulnerabilidad se puede corregir con este programa que en realidad es
una serie de programas que trabajan conjuntamente, generando trazas de los paquetes
que se mueven en la red, sobre todo los sospechosos que indican un posible ataque a la
red. Al igual que el Argus, el Netlog también permite filtrar contenidos y ver solo los de
interés.
-Nocol (Network Operations Center On-Line): Esta herramienta, está hecha de diversos
paquetes para monitorear redes. Recopila, analiza, agrupa y le asigna niveles de
gravedad a la información (info, warning, error, crítical), siendo manejada cada gravedad
por distintos agentes, para filtrarla y analizar la que nos interesa.
-COPS (Computer Oracle and Password System): Con este programa chequeamos
aspectos de seguridad relacionados al sistema operativo UNIX; por ejemplo permisos a
determinados archivos, chequeo de passwords débiles, permisos de escritura y lectura
sobre elementos importantes de la configuración de red, entre otras funcionalidades.
-Tiger: Parecido al COPS. Chequea la seguridad del sistema para detectar problemas y
vulnerabilidades, elementos como:
La información que se recoge se almacena en un archivo, que luego se analiza con una
herramienta que permite explicar los elementos del archivo. También se puede
seleccionar el tipo de chequeo del sistema.
-Crack: Nos sirve para “forzar” las contraseñas de los usuarios midiendo el grado de
complejidad de estas. Así se genera un diccionario y reglas que ayudan a crear
passwords comunes. Como se está usando para chequear la seguridad del sistema, le
proveemos el archivo de passwords y el programa lo barre detectando las contraseñas
débiles y vulnerables, tratando de deducir contraseñas del archivo cifrado de nuestro
sistema.
Es necesario el barrido periódico del programa “Crack” sobre nuestro sistema, para así
notificar a los dueños de las respectivas contraseñas sobre la necesidad de cambiarlas y
aumentar la seguridad en caso de ser víctimas de un ataque con un craqueador.
-Cpm (Check Promiscuous Mode): ¿Qué es el modo promiscuo? En una red el modo
promiscuo se define como aquel en que una máquina, o conjunto de máquinas, se
encuentran “escuchando” todo el tráfico de la red.
Aunque es importante tener máquinas en modo promiscuo para correr archivos de
protección de la red, así mismo funcionan los olfateadores o “sniffers”, que podemos
detectar con el Cpm; por eso es necesario correr el Cpm en nuestro sistema para cazar
olfateadores que puedan estar recogiendo información de las contraseñas de la red.
-Recursos Humanos:
-Recursos Técnico:
-Plan de contingencia:
-Supervisión.
2. Tener los respaldos de información en un lugar seguro, fuera del lugar en el que se
encuentran los equipos.
4. Contar con un instructivo de operación para la detección de posibles fallas, para que
toda acción correctiva se efectúe con la mínima degradación
5. Contar con un directorio del personal interno y del personal externo de soporte, al cual
se pueda recurrir en el momento en que se detecte cualquier anomalía.