Académique Documents
Professionnel Documents
Culture Documents
16/07/2019
Actividad final
Redes y seguridad
Introducción.
Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo
que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de
acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de
informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos
escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma
algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos
es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para
poder modificarlas en caso de que sea necesario.
En la actualidad, las organizaciones son cada vez más dependientes de sus redes
informáticas y un problema que las afecte, por mínimo que sea, puede llegar a
comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento.
Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que
van adquiriendo día a día habilidades más especializadas que les permiten obtener
mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del
interior mismo de la organización.
El proponer o identificar una política de seguridad requiere un alto compromiso con la
organización, agudeza técnica para establecer fallas y debilidades, y constancia para
renovar y actualizar dicha política en función del dinámico ambiente que rodea las
organizaciones modernas.
este manual de procedimientos encontraran de forma clara y precisa en la cual será
administrada los sistemas de información de esta empresa para brindar una mayor
seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto
a nivel de hardware como de software.
CONCEPTO DE SEGURIDAD
En la actualidad, la seguridad informática ha adquirido gran auge, dadas las
Cambiantes condiciones y las nuevas plataformas de computación disponibles. La
Posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que
Permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a
la aparición de nuevas amenazas en los sistemas computarizados.
Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales
internacionales [1,2] han desarrollado documentos y directrices que Orientan en el uso
adecuado de estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el
mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede
ocasionar serios problemas en los bienes y servicios de las Empresas en el mundo.
En este sentido, las políticas de seguridad informática (PSI) surgen como una Herramienta
organizacional para concientizar a cada uno de los miembros de una Organización sobre la
importancia y la sensibilidad de la información y servicios críticos Que favorecen el
desarrollo de la organización y su buen funcionamiento.
Propósito
Establecer los pasos que se deben seguir para garantizar la seguridad en la red.
Alcance
Este procedimiento aplica al Jefe de Seguridad en Redes, bajo de la supervisión del
Director de teleinformática.
Referencia
Para la elaboración de este procedimiento, se tomó como referencia el manual de
procedimientos.
Responsabilidades
Secretario Administrativo: Responsable de autorizar este procedimiento.
Director de Teleinformática: Responsable de revisar y supervisar la aplicación de
este Procedimiento
Jefe Seguridad en Redes: Responsable de elaborar y aplicar este procedimiento.
CLIENTES Y PROVEEDORES
PROVEEDORES ENTREGABLES
Externos Equipo, Software y Licenciamiento.
Clientes ENTREGABLES
Unidad Administrativa Especificaciones técnicas Hardware y
Software.
Equipos con Políticas de Seguridad
Implementados o Servicios de redes
Configurados.
DIRECTORIO ACTIVO
El directorio activo permite al administrador de red establecer políticas de seguridad, esta
almacena información de una organización en una base de datos central, organizada y
accesible.
Nos permite una serie de objetivos relacionados como agregar usuarios, grupos de
usuarios, permisos y asignación de recursos y políticas de acceso.
NOMBRE RIESGO (R) IMPORTANCIA RIESGO DETALLE
(W) EVALUADO
(RXW)
Base de Datos 10 10 100 Esta es la razón de
ser de la empresa
porque allí están
almacenados los
detalles de los
clientes y los
productos de la
empresa.
Servidor Web 8 10 80 Es un Equipo
costoso por el tema
de los servicios que
están montados.
Swith 3 5 15 El swith es un
equipo activo que
se puede cambiar,
resetear y volver a
configurar.
PC 7 3 21 Son los equipos lo
cual los empleados
procesan
información se
puede modificar y
cambiar piezas
fácilmente.
Impresora 2 1 2 Recurso para la
elaboración de
trabajos lo cual si
se daña se cambia
con facilidad.
Nombres y Apellidos
Área de desempeño
Cargo
Extensión del área de trabajo
Tipo de contrato
Correo electrónico
Nombres y Apellidos
Área de desempeño
Cargo
Extensión del área de trabajo
Tipo de contrato
Correo electrónico
Primer nivel
Por medio de la línea telefónica que se habilitará los usuarios que llamen recibirán
asistencia remota hasta donde lo permita la situación, en este caso el incidente que se
presenta, si no se resuelve de forma oportuna el servicio que el usuario necesita se deberá
tomar los datos del usuario y registrarlo en el software de incidentes para que el segundo
nivel se haga cargo.
Segundo nivel
Interviene el Agente de soporte en sitio, el cuál brindará atención de una forma amable y
educada y resolver el incidente que se presente.
El agente de soporte en sitio se encargará fuera de resolver el incidente, el de verificar
que el sistema local esté sin problemas, es decir, mirar que el equipo no presente demás
fallas para así evitar el llamado concurrente del usuario.
Si el segundo nivel no puede dar solución al incidente se escalará el servicio al tercer nivel.
Tercer nivel
En este nivel encontramos a los administradores de servidores.
11. HERRAMIENTAS PARA CONTROL
Las herramientas para uso de administración de redes, será única y exclusivamente para el
personal administrativo del área de redes y sobre ellos caerá toda responsabilidad por el
uso de la misma.
ARANDA SOFTWARE
Se utilizarán los módulos de Aranda para llevar un control preciso tanto en software como
en hardware, hay que tener en cuenta que se deberá instalar en cada máquina
(computador) un agente el cual recogerá toda la información a nivel de software y
hardware.
Módulo Metrix
Recoge información del software que tenga instalado cada equipo, esto nos ayudará a
tener control sobre los programas que se instalen ya que la idea aquí es evitar que la
empresa se vea sancionada por no tener un óptimo control sobre este tema.
Módulo Network
Permite conocer los dispositivos de red en un diagrama topológico que permite las vistas
de routers, switches, servidores, estaciones de trabajo y servicios.
Este software permite encontrar fallas en la red rápidamente, además son éste se puede
administrar dispositivos conectados a la red de una entidad, como routers, switchs,
estaciones de trabajo, impresoras, entre otros.
Permite obtener reportes con los siguientes datos:
Identificador
Nombre del dispositivo
Ubicación
Descripción
Fabricante
Tipo de dispositivo
IP
MAC, entre otros.
NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible de detectar,
esta herramienta es indispensable pues nos permite ver paquetes que circulan por la red y
determinar si son sospechosos, peligrosos o si es un ataque que se produjo.
GABRIEL
Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security
Application Technical Authorization Network es una excelente herramienta, que puede
ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía
inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la
máquina.
Comprende Cliente-Servidor
Identifica el ataque “SATAN”
Conexión de inmediata de fallos de cliente
CRACK
Esta herramienta es muy útil para implementar la cultura en los usuarios de generar
contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor
muy importante de una empresa.
Esta herramienta es muy útil para implementar la cultura en los usuarios de generar
contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor
muy importante de una empresa.
Realiza una inspección para detectar passwords débiles y vulnerables
Comprueba la complejidad de las contraseñas.
TRINUX
Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes, evitar
el robo de contraseñas y la intercepción de correos, esta herramienta nos evitaría un DoS
que haría colapsar los sistemas de una empresa.