SlideShare une entreprise Scribd logo
1  sur  6
1 Redes y seguridad 
Proyecto Final 
Proyecto Final 
Recomendaciones para presentar la Actividad: 
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás 
Proyecto Final. 
 Procura marcar siempre tus trabajos con un encabezado como el siguiente: 
Nombre Pamela Buñay 
Fecha 28-07-2014 
Actividad Proyecto Final 
Tema Manual de Procedimientos 
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas 
para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta 
magna” de la seguridad de la red: El manual de procedimientos. 
Proyecto Final 
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el 
estudio previo que se hizo para establecer la base del sistema de seguridad, el programa 
de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los 
elementos de la red, los formatos de informes presentados a la gerencia para establecer 
el sistema de seguridad, los procedimientos escogidos para la red, así como las 
herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo 
lo que considere necesario). Recuerde que el manual de procedimientos es un proceso 
dinámico, por lo que debe modular todos los contenidos en unidades distintas, para 
poder modificarlas en caso de que sea necesario. 
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que 
tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su 
carta de presentación para cualquier empleo en el que se le exija experiencia.
INTRODUCCIÓN 
Las normas y reglas en una empresa son muy importantes para minimizar el riesgo que 
puede amenazar el funcionamiento y la integridad de la información. Es por tal motivo que se 
hace importante la implementación de las PSI en la empresa. 
Al manejar información tan delicada como son cuentas bancarias de nuestros clientes, se 
hace necesario implantar políticas de seguridad que garanticen la seguridad e integridad de 
esa información. Al no garantizamos la integridad de esa información podríamos sufri r 
ataques internos como externos tanto a la red como a la base de datos donde se almacena la 
información. 
Es por esto que necesitamos de PSI caso contrario podríamos enfrentar problemas judiciales, 
desprestigio y muchos dolores de cabeza. No se agilizará el trabajo de nosotros como 
empleados pero se garantizará la seguridad e integridad de información tan delicada. 
CONCEPTO DE SEGURIDAD 
En la actualidad, la seguridad informática ha adqui rido gran auge, dadas las cambiantes 
condiciones y las nuevas plataformas de computación disponibles. La Posibilidad de 
interconectarse a través de redes, ha abierto nuevos horizontes que Permiten explorar más 
allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas 
amenazas en los sistemas computarizados. 
Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales 
internacionales [1,2] han desarrollado documentos y directrices que Orientan en el uso 
adecuado de estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el 
mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede 
ocasionar serios problemas en los bienes y servicios de las Empresas en el mundo. 
En este sentido, las políticas de seguridad informática (PSI) surgen como una Herramienta 
organizacional para concientizar a cada uno de los miembros de una Organización sobre la 
importancia y la sensibilidad de la información y servicios críticos Que favorecen el desarrollo 
de la organización y su buen funcionamiento. 
ACUERDO A LA TOPOLOGÍA 
Se utilizará una topología estrella-anillo, los equipos estarán conectados a un servidor 
central, además estarán enlazados para formar una red en anillo. Si un equipo falla, no 
afecta al resto de la red. 
Realizaría una combinación de WAN y LAN para mantener comunicadas a las sucursales. La 
primera, para el enlace entre las ciudades y la segunda para la red loca. 
PLAN DE TRABAJO DE COMUNICACIÓN INICIAL 
Para el plan de comunicación inicial se tiene lo siguiente: 
 Creación de políticas de seguridad 
2 Redes y seguridad 
Proyecto Final
 Creación de grupos para aplicar las políticas de seguridad 
 Explicar las PSI a los usuarios, para culturizar estas medidas en ellos. 
 Crear perfiles de acceso para los usuarios 
 Monitoreo permanente de la red para descubrir posibles ataques internos o externos. 
 Integración de LDAP para el ingreso a las aplicaciones de usuario. 
PROGRAMA DE SEGURIDAD Y EL PLAN DE ACCIÓN 
 Creación de grupos de usuarios 
 Creación de perfiles de usuarios 
 Creación de roles de usuarios 
 Implementación de LDAP 
 Baja de usuarios de LDAP 
 Creación de buenos password 
 Tareas automáticas de Backups 
 Monitoreo constante de la red para determinar los posibles ataques 
 Monitoreo de los puertos de red 
 Acuerdos de confidencialidad 
 Planificación de auditorías 
 Capacitaciones constantes sobre PSI 
 Creación de un mecanismo para el acceso a las redes Wi-Fi 
PROCEDIMIENTOS 
 Procedimiento de alta de cuenta 
 Procedimiento de baja de cuenta 
 Procedimiento de verificación de acceso 
 Procedimiento para el chequeo de tráfico de red 
 Procedimiento para chequeo de volúmenes de correo 
 Procedimiento para el monitoreo de conexiones activas 
 Procedimiento de modificación de archivos 
 Procedimiento para resguardo de copias de seguridad 
 Procedimiento para la verificación de máquinas de usuarios 
 Procedimiento para el monitoreo de los puertos en la red 
 Procedimiento para dar a conocer las nuevas normas de seguridad 
 Procedimiento para la determinación de identificación del usuario y para el grupo de 
pertenencia por defecto 
 Procedimiento para recuperar información 
 Procedimiento para la detección de usuarios no autorizados 
 Procedimiento para acceso remoto 
 Procedimiento para actualización de contraseñas de acceso 
 Procedimiento para la instalación y utilización de nuevos software 
 Procedimiento de conectividad en rede inalámbricas 
 Procedimiento de monitoreo permanente de la red 
 Procedimiento de acceso a las redes Wi-fi 
3 Redes y seguridad 
Proyecto Final
DIRECTORIO ACTIVO 
El directorio activo permite al administrador de red establecer políticas de seguridad, esta 
almacena información de una organización en una base de datos central, organizada y 
accesible. 
RECURSO DEL SISTEMA Importancia 
4 Redes y seguridad 
Proyecto Final 
(Ri) 
Perdida 
(Wi) 
RIESGO (Ri*Wi) 
NÚMERO NOMBRE 
1 Servidor Web 10 10 100 
2 Servidor de Base de Datos 10 10 100 
3 
Servidor de Correo 
Electrónico 
9 8 72 
4 Proxi 10 10 100 
5 Servidor de pruebas 5 5 25 
6 Routers 7 5 35 
7 Servidor de virtualización 8 9 72 
8 Impresoras 5 6 30 
9 Switch 7 5 30 
10 Computadores de desarrollo 10 8 80 
11 UPS 8 6 48 
RECURSO DEL SISTEMA 
Explicación 
NÚMERO NOMBRE 
1 Servidor Web 
El nivel de importancia es el máximo al igual que 
la severidad de la pérdida del recurso, puesto que 
si no tenemos al servidor de aplicaciones los 
usuarios no pueden acceder a la aplicación. 
2 Servidor de Base de Datos 
El nivel de importancia es el máximo, al igual que 
la severidad de la pérdida del recurso, puesto que 
los usuarios no podrán acceder a la información 
como cuentas bancarias 
3 
Servidor de Correo 
Electrónico 
El nivel de importancia es alto, al igual que la 
severidad de la pérdida del recurso, puesto que 
los usuarios no podrán comunicarse con los 
clientes por medio del correo ni comunicarse 
internamente 
4 Proxy 
El nivel de importancia es el máximo al igual que 
la severidad de la pérdida del recurso, debido que 
su función es interceptar las conexiones de red 
que un cliente hace a un servidor de destino,
5 Redes y seguridad 
Proyecto Final 
por varios motivos posibles como seguridad 
5 Servidor de pruebas 
El nivel de importancia es medio al igual que la 
severidad de la pérdida del recurso, debido a que 
se necesita del servidor pero no es indispensable. 
6 Routers 
El nivel de importancia es alto, al igual que la 
severidad de la pérdida del recurso, pues es 
necesario para el funcionamiento de la red. 
7 Servidor de virtualización 
El nivel de importancia es alto, al igual que la 
severidad de la pérdida del recurso, pues aloja 
diferentes servidores virtuales que alojan 
diferentes aplicaciones. 
8 Impresoras 
El nivel de importancia es el baja al igual que la 
severidad de la pérdida del recurso, debido a que 
se necesita las impresoras pero no son 
indispensables para el desarrollo de las 
aplicaciones. 
9 Switch 
El nivel de importancia es el baja al igual que la 
severidad de la pérdida del recurso, debido a que 
es necesario para la red pero no para el 
funcionamiento de la empresa. 
10 Computadores de desarrollo 
El nivel de importancia es el alta al igual que la 
severidad de la pérdida del recurso, debido a que 
se necesita las computadoras para poder 
desarrollar las diferentes aplicaciones 
11 UPS 
El nivel de importancia es el baja al igual que la 
severidad de la pérdida del recurso, debido que es 
importante contar con ups en caso de que un corte 
de energía pero no afecta en el desarrollo de 
aplicaciones. 
CREACIÓN DE LOS USUARIOS 
Grupo Usuario Permiso Tipo de 
Acceso 
Descripción 
Desarrollador Lectura, 
escritura 
Local y remoto Necesita acceder a los recursos de 
la red, específicamente al servidor 
de aplicaciones y base de datos 
para desarrollar las di ferentes 
aplicaciones. 
Administrador de 
Red 
Lectura, 
escritura 
Local y remoto Necesita acceder a los recursos de 
la red, específicamente al servidor 
de aplicaciones y base de datos 
para desarrollar las di ferentes 
aplicaciones. 
QA Lectura, 
escritura 
Local Necesita acceder a los recursos de 
la red, específicamente al servidor 
de pruebas y base de datos para
6 Redes y seguridad 
Proyecto Final 
probar las diferentes aplicaciones. 
Secretaria Lectura, 
escritura 
Local Necesita acceder a los recursos de 
la red, específicamente al servidor 
de web. 
Diseñadores Lectura, 
escritura 
Local Necesita acceder a los recursos de 
la red, específicamente al servidor 
de web y al servidor web. 
PROCEDIMIENTO DE USO DE HERRAMIENTAS DE CONTROL DE ACCESO 
Tcp-Wrapper: restringe la conexión de sistemas no deseados a servicios de nuestra red. 
Permite dejar una traza de las conexiones hechas en la red, tanto a servicios admitidos como 
no admitidos, indicando el servicio al que se intentó acceder y la máquina que intentó hacerlo. 
TcpDump: Este software permite ver las cabeceras de los paquetes que circulan por la red. 
SATAN: Permite chequear las máquinas que están conectadas a la red, genera información 
sobre el tipo de máquina conectada, los servicios que presta cada una. 
Courtney: permite detectar a la máquina que genera el ataque SATAN 
PROCEDIMIENTO PARA CHEQUEAR LA INTEGRIDAD 
Crack: Este archivo permite “forzar” las contraseñas de los usuarios, para medi r el grado de 
complejidad de las mismas. 
Tripwire: Su función principal es la de detectar cualquier cambio o modificación en el sistema 
de archivos, como modi ficaciones no autorizadas o alteraciones maliciosas de algunos 
softwares. 
Osh (Operator Shell): Este archivo permite indicar al administrador de red cuales son los 
comandos que puede ejecutar cada usuario de la red. Permite detectar intentos de conexión a 
nuestro sistema a través de cuentas canceladas. Cada intento de conexión generará 
entonces un mensaje que se puede obtener via e-mail

Contenu connexe

Tendances

Ensamblaje de computadoras
Ensamblaje de computadorasEnsamblaje de computadoras
Ensamblaje de computadoras
marcofloresrosa
 
Pasos para desensamblar una computadora
Pasos para desensamblar una computadoraPasos para desensamblar una computadora
Pasos para desensamblar una computadora
Cristian Andres
 
Ficha técnica de equipos de computo
Ficha técnica de equipos de computoFicha técnica de equipos de computo
Ficha técnica de equipos de computo
leonardog07
 
Introducción a windows 7
Introducción a windows 7Introducción a windows 7
Introducción a windows 7
Angela Gómez
 

Tendances (20)

Componentes de los Sistemasoperativos - UTS
Componentes de los Sistemasoperativos - UTSComponentes de los Sistemasoperativos - UTS
Componentes de los Sistemasoperativos - UTS
 
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
 
Ficha tecnica
 Ficha tecnica Ficha tecnica
Ficha tecnica
 
Ensamblaje de computadoras
Ensamblaje de computadorasEnsamblaje de computadoras
Ensamblaje de computadoras
 
Lenguaje de la computadora
Lenguaje de la computadoraLenguaje de la computadora
Lenguaje de la computadora
 
Arquitectura del Computador- Instalación y Configuración de Sistemas operati...
Arquitectura del Computador- Instalación y Configuración de  Sistemas operati...Arquitectura del Computador- Instalación y Configuración de  Sistemas operati...
Arquitectura del Computador- Instalación y Configuración de Sistemas operati...
 
Pasos para desensamblar una computadora
Pasos para desensamblar una computadoraPasos para desensamblar una computadora
Pasos para desensamblar una computadora
 
Ensamblaje del Computador
Ensamblaje del ComputadorEnsamblaje del Computador
Ensamblaje del Computador
 
Cuadro comparativo de sistemas operativos
Cuadro comparativo de sistemas operativosCuadro comparativo de sistemas operativos
Cuadro comparativo de sistemas operativos
 
El case
El caseEl case
El case
 
La placa madre y sus piezas y funciones
La placa madre y sus piezas y funcionesLa placa madre y sus piezas y funciones
La placa madre y sus piezas y funciones
 
Ficha técnica de equipos de computo
Ficha técnica de equipos de computoFicha técnica de equipos de computo
Ficha técnica de equipos de computo
 
Bios uefi y legacy
Bios uefi y legacyBios uefi y legacy
Bios uefi y legacy
 
Diagramas
DiagramasDiagramas
Diagramas
 
Introducción a windows 7
Introducción a windows 7Introducción a windows 7
Introducción a windows 7
 
Sistemas Operativosss
Sistemas OperativosssSistemas Operativosss
Sistemas Operativosss
 
Sistemas Operativos Gestion de E/S y Planificacion de Disco
Sistemas Operativos Gestion de E/S y Planificacion de DiscoSistemas Operativos Gestion de E/S y Planificacion de Disco
Sistemas Operativos Gestion de E/S y Planificacion de Disco
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Elementos del pc
Elementos del pcElementos del pc
Elementos del pc
 
memoria virtual
memoria virtualmemoria virtual
memoria virtual
 

En vedette

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
Leonel Ibarra
 
Info graphic design
Info graphic designInfo graphic design
Info graphic design
Zimei Huo
 
ACCESO-2016.12.09-ConsejosDeAdministracion
ACCESO-2016.12.09-ConsejosDeAdministracionACCESO-2016.12.09-ConsejosDeAdministracion
ACCESO-2016.12.09-ConsejosDeAdministracion
Joan Alsina
 
Encontro de bolsistas pibidianos, patrick
Encontro de bolsistas pibidianos, patrickEncontro de bolsistas pibidianos, patrick
Encontro de bolsistas pibidianos, patrick
pibiduergsmontenegro
 
Tagger workbook 300dpi rgb 3-10
Tagger workbook 300dpi rgb 3-10Tagger workbook 300dpi rgb 3-10
Tagger workbook 300dpi rgb 3-10
Tagger London
 
Cual cree usted que es la herramienta mas
Cual cree usted que es la herramienta masCual cree usted que es la herramienta mas
Cual cree usted que es la herramienta mas
raespinosa1
 
Testo thermographic mould and_humidity_measurement
Testo thermographic mould and_humidity_measurementTesto thermographic mould and_humidity_measurement
Testo thermographic mould and_humidity_measurement
Testo Limited
 
Consumismo desmedido.
Consumismo desmedido.Consumismo desmedido.
Consumismo desmedido.
miguel98
 
Imatge amb fons transparent
Imatge amb fons transparentImatge amb fons transparent
Imatge amb fons transparent
sergi Corts Coyo
 

En vedette (20)

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Info graphic design
Info graphic designInfo graphic design
Info graphic design
 
ACCESO-2016.12.09-ConsejosDeAdministracion
ACCESO-2016.12.09-ConsejosDeAdministracionACCESO-2016.12.09-ConsejosDeAdministracion
ACCESO-2016.12.09-ConsejosDeAdministracion
 
Unleashing the o2 o business when the local mobile payment services are takin...
Unleashing the o2 o business when the local mobile payment services are takin...Unleashing the o2 o business when the local mobile payment services are takin...
Unleashing the o2 o business when the local mobile payment services are takin...
 
Key elements of transitioning from intrapreneur to entrepreneur
Key elements of transitioning from intrapreneur to entrepreneurKey elements of transitioning from intrapreneur to entrepreneur
Key elements of transitioning from intrapreneur to entrepreneur
 
Encontro de bolsistas pibidianos, patrick
Encontro de bolsistas pibidianos, patrickEncontro de bolsistas pibidianos, patrick
Encontro de bolsistas pibidianos, patrick
 
GJohnson^LLMResume
GJohnson^LLMResumeGJohnson^LLMResume
GJohnson^LLMResume
 
Setembro1
Setembro1Setembro1
Setembro1
 
Tagger workbook 300dpi rgb 3-10
Tagger workbook 300dpi rgb 3-10Tagger workbook 300dpi rgb 3-10
Tagger workbook 300dpi rgb 3-10
 
Lemke Reference
Lemke ReferenceLemke Reference
Lemke Reference
 
eCommerce Players Deliver Cash At Your Doorstep
eCommerce Players Deliver Cash At Your DoorstepeCommerce Players Deliver Cash At Your Doorstep
eCommerce Players Deliver Cash At Your Doorstep
 
PRENSA SETIEMBRE 2013
PRENSA SETIEMBRE 2013PRENSA SETIEMBRE 2013
PRENSA SETIEMBRE 2013
 
Cual cree usted que es la herramienta mas
Cual cree usted que es la herramienta masCual cree usted que es la herramienta mas
Cual cree usted que es la herramienta mas
 
Testo thermographic mould and_humidity_measurement
Testo thermographic mould and_humidity_measurementTesto thermographic mould and_humidity_measurement
Testo thermographic mould and_humidity_measurement
 
Consumismo desmedido.
Consumismo desmedido.Consumismo desmedido.
Consumismo desmedido.
 
Organizaciones formales y estructuras organizativas
Organizaciones formales y estructuras organizativasOrganizaciones formales y estructuras organizativas
Organizaciones formales y estructuras organizativas
 
Imatge amb fons transparent
Imatge amb fons transparentImatge amb fons transparent
Imatge amb fons transparent
 
Kub 1st spiral
Kub 1st spiralKub 1st spiral
Kub 1st spiral
 
Descrição Geral
Descrição GeralDescrição Geral
Descrição Geral
 

Similaire à Proyecto final crs

Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Daniel Martinez
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
Maria Lobos
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
maryr_
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Daniel Martinez
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
ssuserc860fb
 

Similaire à Proyecto final crs (20)

Redes ii
Redes iiRedes ii
Redes ii
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iii
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la red
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smb Dfin
Smb DfinSmb Dfin
Smb Dfin
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
 
La nube
La nubeLa nube
La nube
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Dernier (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Proyecto final crs

  • 1. 1 Redes y seguridad Proyecto Final Proyecto Final Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Pamela Buñay Fecha 28-07-2014 Actividad Proyecto Final Tema Manual de Procedimientos Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos. Proyecto Final 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario. Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.
  • 2. INTRODUCCIÓN Las normas y reglas en una empresa son muy importantes para minimizar el riesgo que puede amenazar el funcionamiento y la integridad de la información. Es por tal motivo que se hace importante la implementación de las PSI en la empresa. Al manejar información tan delicada como son cuentas bancarias de nuestros clientes, se hace necesario implantar políticas de seguridad que garanticen la seguridad e integridad de esa información. Al no garantizamos la integridad de esa información podríamos sufri r ataques internos como externos tanto a la red como a la base de datos donde se almacena la información. Es por esto que necesitamos de PSI caso contrario podríamos enfrentar problemas judiciales, desprestigio y muchos dolores de cabeza. No se agilizará el trabajo de nosotros como empleados pero se garantizará la seguridad e integridad de información tan delicada. CONCEPTO DE SEGURIDAD En la actualidad, la seguridad informática ha adqui rido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La Posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que Permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados. Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales internacionales [1,2] han desarrollado documentos y directrices que Orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las Empresas en el mundo. En este sentido, las políticas de seguridad informática (PSI) surgen como una Herramienta organizacional para concientizar a cada uno de los miembros de una Organización sobre la importancia y la sensibilidad de la información y servicios críticos Que favorecen el desarrollo de la organización y su buen funcionamiento. ACUERDO A LA TOPOLOGÍA Se utilizará una topología estrella-anillo, los equipos estarán conectados a un servidor central, además estarán enlazados para formar una red en anillo. Si un equipo falla, no afecta al resto de la red. Realizaría una combinación de WAN y LAN para mantener comunicadas a las sucursales. La primera, para el enlace entre las ciudades y la segunda para la red loca. PLAN DE TRABAJO DE COMUNICACIÓN INICIAL Para el plan de comunicación inicial se tiene lo siguiente:  Creación de políticas de seguridad 2 Redes y seguridad Proyecto Final
  • 3.  Creación de grupos para aplicar las políticas de seguridad  Explicar las PSI a los usuarios, para culturizar estas medidas en ellos.  Crear perfiles de acceso para los usuarios  Monitoreo permanente de la red para descubrir posibles ataques internos o externos.  Integración de LDAP para el ingreso a las aplicaciones de usuario. PROGRAMA DE SEGURIDAD Y EL PLAN DE ACCIÓN  Creación de grupos de usuarios  Creación de perfiles de usuarios  Creación de roles de usuarios  Implementación de LDAP  Baja de usuarios de LDAP  Creación de buenos password  Tareas automáticas de Backups  Monitoreo constante de la red para determinar los posibles ataques  Monitoreo de los puertos de red  Acuerdos de confidencialidad  Planificación de auditorías  Capacitaciones constantes sobre PSI  Creación de un mecanismo para el acceso a las redes Wi-Fi PROCEDIMIENTOS  Procedimiento de alta de cuenta  Procedimiento de baja de cuenta  Procedimiento de verificación de acceso  Procedimiento para el chequeo de tráfico de red  Procedimiento para chequeo de volúmenes de correo  Procedimiento para el monitoreo de conexiones activas  Procedimiento de modificación de archivos  Procedimiento para resguardo de copias de seguridad  Procedimiento para la verificación de máquinas de usuarios  Procedimiento para el monitoreo de los puertos en la red  Procedimiento para dar a conocer las nuevas normas de seguridad  Procedimiento para la determinación de identificación del usuario y para el grupo de pertenencia por defecto  Procedimiento para recuperar información  Procedimiento para la detección de usuarios no autorizados  Procedimiento para acceso remoto  Procedimiento para actualización de contraseñas de acceso  Procedimiento para la instalación y utilización de nuevos software  Procedimiento de conectividad en rede inalámbricas  Procedimiento de monitoreo permanente de la red  Procedimiento de acceso a las redes Wi-fi 3 Redes y seguridad Proyecto Final
  • 4. DIRECTORIO ACTIVO El directorio activo permite al administrador de red establecer políticas de seguridad, esta almacena información de una organización en una base de datos central, organizada y accesible. RECURSO DEL SISTEMA Importancia 4 Redes y seguridad Proyecto Final (Ri) Perdida (Wi) RIESGO (Ri*Wi) NÚMERO NOMBRE 1 Servidor Web 10 10 100 2 Servidor de Base de Datos 10 10 100 3 Servidor de Correo Electrónico 9 8 72 4 Proxi 10 10 100 5 Servidor de pruebas 5 5 25 6 Routers 7 5 35 7 Servidor de virtualización 8 9 72 8 Impresoras 5 6 30 9 Switch 7 5 30 10 Computadores de desarrollo 10 8 80 11 UPS 8 6 48 RECURSO DEL SISTEMA Explicación NÚMERO NOMBRE 1 Servidor Web El nivel de importancia es el máximo al igual que la severidad de la pérdida del recurso, puesto que si no tenemos al servidor de aplicaciones los usuarios no pueden acceder a la aplicación. 2 Servidor de Base de Datos El nivel de importancia es el máximo, al igual que la severidad de la pérdida del recurso, puesto que los usuarios no podrán acceder a la información como cuentas bancarias 3 Servidor de Correo Electrónico El nivel de importancia es alto, al igual que la severidad de la pérdida del recurso, puesto que los usuarios no podrán comunicarse con los clientes por medio del correo ni comunicarse internamente 4 Proxy El nivel de importancia es el máximo al igual que la severidad de la pérdida del recurso, debido que su función es interceptar las conexiones de red que un cliente hace a un servidor de destino,
  • 5. 5 Redes y seguridad Proyecto Final por varios motivos posibles como seguridad 5 Servidor de pruebas El nivel de importancia es medio al igual que la severidad de la pérdida del recurso, debido a que se necesita del servidor pero no es indispensable. 6 Routers El nivel de importancia es alto, al igual que la severidad de la pérdida del recurso, pues es necesario para el funcionamiento de la red. 7 Servidor de virtualización El nivel de importancia es alto, al igual que la severidad de la pérdida del recurso, pues aloja diferentes servidores virtuales que alojan diferentes aplicaciones. 8 Impresoras El nivel de importancia es el baja al igual que la severidad de la pérdida del recurso, debido a que se necesita las impresoras pero no son indispensables para el desarrollo de las aplicaciones. 9 Switch El nivel de importancia es el baja al igual que la severidad de la pérdida del recurso, debido a que es necesario para la red pero no para el funcionamiento de la empresa. 10 Computadores de desarrollo El nivel de importancia es el alta al igual que la severidad de la pérdida del recurso, debido a que se necesita las computadoras para poder desarrollar las diferentes aplicaciones 11 UPS El nivel de importancia es el baja al igual que la severidad de la pérdida del recurso, debido que es importante contar con ups en caso de que un corte de energía pero no afecta en el desarrollo de aplicaciones. CREACIÓN DE LOS USUARIOS Grupo Usuario Permiso Tipo de Acceso Descripción Desarrollador Lectura, escritura Local y remoto Necesita acceder a los recursos de la red, específicamente al servidor de aplicaciones y base de datos para desarrollar las di ferentes aplicaciones. Administrador de Red Lectura, escritura Local y remoto Necesita acceder a los recursos de la red, específicamente al servidor de aplicaciones y base de datos para desarrollar las di ferentes aplicaciones. QA Lectura, escritura Local Necesita acceder a los recursos de la red, específicamente al servidor de pruebas y base de datos para
  • 6. 6 Redes y seguridad Proyecto Final probar las diferentes aplicaciones. Secretaria Lectura, escritura Local Necesita acceder a los recursos de la red, específicamente al servidor de web. Diseñadores Lectura, escritura Local Necesita acceder a los recursos de la red, específicamente al servidor de web y al servidor web. PROCEDIMIENTO DE USO DE HERRAMIENTAS DE CONTROL DE ACCESO Tcp-Wrapper: restringe la conexión de sistemas no deseados a servicios de nuestra red. Permite dejar una traza de las conexiones hechas en la red, tanto a servicios admitidos como no admitidos, indicando el servicio al que se intentó acceder y la máquina que intentó hacerlo. TcpDump: Este software permite ver las cabeceras de los paquetes que circulan por la red. SATAN: Permite chequear las máquinas que están conectadas a la red, genera información sobre el tipo de máquina conectada, los servicios que presta cada una. Courtney: permite detectar a la máquina que genera el ataque SATAN PROCEDIMIENTO PARA CHEQUEAR LA INTEGRIDAD Crack: Este archivo permite “forzar” las contraseñas de los usuarios, para medi r el grado de complejidad de las mismas. Tripwire: Su función principal es la de detectar cualquier cambio o modificación en el sistema de archivos, como modi ficaciones no autorizadas o alteraciones maliciosas de algunos softwares. Osh (Operator Shell): Este archivo permite indicar al administrador de red cuales son los comandos que puede ejecutar cada usuario de la red. Permite detectar intentos de conexión a nuestro sistema a través de cuentas canceladas. Cada intento de conexión generará entonces un mensaje que se puede obtener via e-mail