Escolar Documentos
Profissional Documentos
Cultura Documentos
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas
para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta
magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que
tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su
carta de presentación para cualquier empleo en el que se le exija experiencia.
1 Redes y seguridad
Proyecto Final
INTRODUCCIÓN
En la actualidad, las organizaciones son cada vez más dependientes de sus redes
informáticas y un problema que las afecte, por mínimo que sea, puede llegar a
comprometer la continuidad de las operaciones.
CONCEPTO DE SEGURIDAD
En este sentido, las políticas de seguridad informática (PSI) surgen como una
Herramienta organizacional para concientizar a cada uno de los miembros de una
2 Redes y seguridad
Proyecto Final
Organización sobre la importancia y la sensibilidad de la información y servicios
críticos Que favorecen el desarrollo de la organización y su buen funcionamiento.
1. Propósito
Establecer los pasos que se deben seguir para garantizar la seguridad en la red.
2. Alcance
3. Referencia
4. Responsabilidades
5. CLIENTES Y PROVEEDORES
PROVEEDORES ENTREGABLES
Externos Equipo, Software y Licenciamiento.
Clientes ENTREGABLES
Unidad Administrativa Especificaciones técnicas Hardware y
Software.
Equipos con Políticas de Seguridad
3 Redes y seguridad
Proyecto Final
Implementados o Servicios de redes
Configurados.
6. DIRECTORIO ACTIVO
Nos permite una serie de objetivos relacionados como agregar usuarios, grupos de
usuarios, permisos y asignación de recursos y políticas de acceso.
Swith 3 5 15 El swith es un
equipo activo
que se puede
cambiar,
resetear y volver
a configurar.
•Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de
usuario teniendo en cuenta datos personales, cargo y funciones a realizar.
Nombres y Apellidos
Área de desempeño
Cargo
Extensión del área de trabajo
Tipo de contrato
Correo electrónico
5 Redes y seguridad
Proyecto Final
NOMBRE 1 APELLIDO 2 APELLIDO LOGIN
José Agudelo Patiño AGUDELOP
Nora Lopez Mora NLOPEZM
Nombres y Apellidos
Área de desempeño
Cargo
Extensión del área de trabajo
Tipo de contrato
Correo electrónico
Primer nivel
Por medio de la línea telefónica que se habilitará los usuarios que llamen recibirán
asistencia remota hasta donde lo permita la situación, en este caso el incidente que se
presenta, si no se resuelve de forma oportuna el servicio que el usuario necesita se
deberá tomar los datos del usuario y registrarlo en el software de incidentes para que el
segundo nivel se haga cargo.
Segundo nivel
Interviene el Agente de soporte en sitio, el cuál brindará atención de una forma amable
y educada y resolver el incidente que se presente.
El agente de soporte en sitio se encargará fuera de resolver el incidente, el de verificar
que el sistema local esté sin problemas, es decir, mirar que el equipo no presente demás
fallas para así evitar el llamado concurrente del usuario.
Si el segundo nivel no puede dar solución al incidente se escalará el servicio al tercer
nivel.
Tercer nivel
En este nivel encontramos a los administradores de servidores.
ARANDA SOFTWARE
7 Redes y seguridad
Proyecto Final
Se utilizarán los módulos de Aranda para llevar un control preciso tanto en software
como en hardware, hay que tener en cuenta que se deberá instalar en cada máquina
(computador) un agente el cual recogerá toda la información a nivel de software y
hardware.
Módulo Metrix
Recoge información del software que tenga instalado cada equipo, esto nos ayudará a
tener control sobre los programas que se instalen ya que la idea aquí es evitar que la
empresa se vea sancionada por no tener un óptimo control sobre este tema.
Módulo Network
Permite conocer los dispositivos de red en un diagrama topológico que permite las
vistas de routers, switches, servidores, estaciones de trabajo y servicios.
Este software permite encontrar fallas en la red rápidamente, además son éste se puede
administrar dispositivos conectados a la red de una entidad, como routers, switchs,
estaciones de trabajo, impresoras, entre otros.
Permite obtener reportes con los siguientes datos:
Identificador
Nombre del dispositivo
Ubicación
Descripción
Fabricante
Tipo de dispositivo
IP
MAC, entre otros.
NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible de
detectar, esta herramienta es indispensable pues nos permite ver paquetes que circulan
por la red y determinar si son sospechosos, peligrosos o si es un ataque que se produjo.
GABRIEL
Tomaría este demonio, para contrarrestar ataques SATAN, pues el Daemon Security
Application Technical Authorization Network es una excelente herramienta, que puede
ocasionar grandes daños. GABRIEL es muy útil pues una máquina afectada envía
inmediatamente un reporte al servidor, haciendo más fácil solucionar e identificar la
máquina.
8 Redes y seguridad
Proyecto Final
Comprende Cliente-Servidor
Identifica el ataque “SATAN”
Conexión de inmediata de fallos de cliente
CRACK
Esta herramienta es muy útil para implementar la cultura en los usuarios de generar
contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor
muy importante de una empresa.
Esta herramienta es muy útil para implementar la cultura en los usuarios de
generar contraseñas óptimas, pues recordemos y tengamos presentes que los
datos son un valor muy importante de una empresa.
Realiza una inspección para detectar passwords débiles y vulnerables
Comprueba la complejidad de las contraseñas.
TRINUX
Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes,
evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos evitaría
un DoS que haría colapsar los sistemas de una empresa.
CONCLUSIÓN
Con el anterior estudio, esperamos que la empresa se concientice de los graves riesgos
que corre con los datos y la información que maneja, por eso creamos conciencia con el
estudio previo, se mostró el valor de sus elementos, lo que se podía presentar y cómo
solucionarlo a tiempo. El manual de procedimientos debe ser aplicado por cada
miembro de la institución, donde se verán excelentes resultados, a corto y largo plazo.
Esperamos haber logrado nuestro objetivo, principalmente concientizar a cada empleado
para que ponga en funcionamiento cada parte del manual de procesos y procedimientos.
11 Redes y seguridad
Proyecto Final