Sie sind auf Seite 1von 8

NOMBRE: HERNANDO AGUDELO MADERO

FECHA: 09-JUL-2016

ACTIVIDAD: PROYECTO FINAL

TEMA: REDES Y SEGURIDAD

1 Redes y seguridad
Proyecto Final
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las
herramientas usadas para proteger los datos, y haber generado sus
procedimientos, está listo para generar la “carta magna” de la seguridad de la
red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe


tener el estudio previo que se hizo para establecer la base del sistema de
seguridad, el programa de seguridad, el plan de acción, las tablas de
grupos de acceso, la valoración de los elementos de la red, los formatos de
informes presentados a la gerencia para establecer el sistema de
seguridad, los procedimientos escogidos para la red, así como las
herramientas, y el desarrollo de cada procedimiento en forma algorítmica
(agregue todo lo que considere necesario). Recuerde que el manual de
procedimientos es un proceso dinámico, por lo que debe modular todos los
contenidos en unidades distintas, para poder modificarlas en caso de que
sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la
capacidad que tiene, como persona, de gestionar la seguridad de una red.
Guarde este documento, pues es su carta de presentación para cualquier
empleo en el que se le exija experiencia.

DESARROLLO:

INTRODUCCIÓN

En este manual de procedimientos se presentará la forma en la que serán


administrados los sistemas de información de nuestra organización y así brindar
una mayor seguridad de los datos y además proveer la correcta manera de cómo
controlar slos activos tecnológicos tanto a nivel de hardware como de software.
Se debe tener presente que hoy día las leyes que vigilan los derechos de autor
del software cada vez son más rígidas y es por eso que se establecerán

2 Redes y seguridad
Proyecto Final
diferentes maneras de proceder y evitar que tano como organización como a
nivel de usuario se sea penalizado; usted tendrá cierto control de su información,
del software que se instala, etc.

DIRECTORIO ACTIVO
DOMINIO

La estructura jerárquica permite mantener una serie de objetos relacionados con


componentes de una red, como usuarios, grupos de usuarios, permisos y
asignación de recursos y políticas de acceso.
Active Directory (Directorio activo) permite a los administradores establecer
políticas a nivel de empresa, desplegar programas en muchos ordenadores y
aplicar actualizaciones críticas a una organización entera. Un Active Directory
almacena información de una organización en una base de datos central,
organizada y accesible.
El dominio es un conjunto de nodos en una red que confían a una de las
estaciones de trabajo (Workstation) la administración de los usuarios y los
privilegios que cada uno de los usuarios tiene en dicha red.
Es vital crear grupos de usuarios para acceder a determinados recursos de la
organización.
Notas: L= Lectura, E=Escritura
FORMA DE
RECURSOS RIESGOS PERMISOS
ACCESO
Grupo de
Servidores Administradores de Local y Remoto L/E
Informática
Grupo de
Switches,
Administradores del
Routers, Hubs, Local y Remoto L/E
área de
NAS, etc.
Telecomunicaciones
Navegación en Personal de
Web Navegación
la web atención al usuario
Microsoft SQL Grupo de
Local y Remoto L
Server administradores
Bases de datos Personal que
que funcionan trabaja con la base Local L/E
con MSQLS de datos
Servidor de
Grupo de HelpDesk Local y Remoto L/E
Aplicaciones
Inventario de
Grupo de
Activos Local y Remoto L/E
Inventarios
(hardware)

3 Redes y seguridad
Proyecto Final
Inventario de
Grupo de
Activos Local y Remoto L/E
Inventarios
(software)
Página web
Grupo Web Master Local y Remoto L/E
Empresarial

CREACIÓN DEL “LOGIN” EN CUENTAS DE USUARIO

Es necesario que cada trabajador que use un sistema de cómputo posea una
cuenta de usuario estándar empresarial, y así poder controlar el acceso de
cada persona, y evitar suplantaciones de identidad.

Para creación de la cuenta de usuario se procedería de la siguiente manera:

El ingeniero encargado del Directorio Activo deberá solicitar los siguientes


datos a cada usuario:

· Nombres y apellidos completos

· Cargo

· Área o departamento

· Extensión (teléfono)

· Correo electrónico (institucional si se cuenta)

· Fecha de ingreso y terminación de contrato

· Tipo de contrato

Con estos datos el Administrador del Directorio Activo creará una cuenta de
usuario de la siguiente forma:

· Primer nombre (primera letra en mayúscula)

· Iniciales primer y segundo apellido (Mayúsculas)

4 Redes y seguridad
Proyecto Final
En el caso de que suceda una credencial idéntica se le agregará una
identificación extra al final.

NOMBRE 1ER APELLIDO 2DO APELLIDO LOGIN


Hernando Agudelo Madero HernandoAM
Hernando Álvarez Maduro HernandoAMad

La contraseña que se le brindará será por defecto las dos primeras iniciales de
la empresa en mayúscula el nombre de la empresa con la letra inicial en
mayúscula y acompañada del año presente. Cuando el usuario ingrese por
primera vez se le solicitará cambiarla inmediatamente; para que sólo él tenga
conocimiento de la misma y al mismo tiempo sensibilizarlo de su responsabilidad
sobre la información con la que trabaje.

Los demás datos le serán de mucha utilidad al Administrador para tener


conocimientos respectivos a la cuenta así poder inhabilitarla o eliminarla cuando
sea necesario evitando que se produzca una suplantación de identidad.

CREACIÓN DE LA CUENTA DEL CORREO CORPORATIVO:

Es muy importante que la empresa cuente con un correo corporativo ya que los
datos de una empresa son estrictamente confidenciales y por tal deben
permanecer en el dominio de la entidad.

Para creación de la cuenta de correo corporativo se procedería de la siguiente


manera:

El Administrador del correo deberá solicitar los siguientes datos a cada


individuo:

· Nombres y apellidos completos

· Cargo

· Área o departamento donde ejercerá labores

· Extensión (teléfono)

· Fecha de ingreso y terminación de contrato

5 Redes y seguridad
Proyecto Final
· Tipo de contrato

Con estos datos el Administrador del correo corporativo creará un ID


(identificación) de la siguiente forma:

· Primer nombre completo (Primera letra en mayúscula)

· Utilizará un carácter el cual será el (_)

· Iniciales primer y segundo apellido en mayúscula.

En caso de que exista un ID idéntico se le agregarán sucesivamente las


siguientes letras del segundo apellido.

NOMBRE 1°APELLIDO 2°APELLIDO ID CORREO


Hernando Agudelo Madero Hernando_AM@nombreempresa.com

Hernando Álvarez Maduro Hernando_Amad@nombreempresa.com

PROCEDIMIENTO INVENTARIOS

Cuando ingresa nuevo personal a la empresa el jefe de dicha área o


departamento será el encargado de enviar una solicitud por correo electrónico al
área de informática, este correo debe llegar tanto al encargado de los bienes
tecnológicos como al jefe de dicha área (Informática).

HERRAMIENTAS PARA CONTROL


Las herramientas para uso de administración de redes, será única y
exclusivamente para el personal administrativo del área de redes y sobre ellos
caerá toda responsabilidad por el uso de las mismas.

6 Redes y seguridad
Proyecto Final
OSC INVENTORY

Se utilizará este software para desplegar el inventario de todos los equipos


conectados a la red y el servidor, así se llevará un control total tanto en software
como en hardware; Este se deberá instalar en cada máquina (computador) como
cliente y otro en el servidor de la empresa como server y así recoger y administrar
toda la información a través de la red.

ADVANCE IP SCAN, RADMIN Y WIRESHARK


Permite conocer los dispositivos de red conectados (conectados o no), su
topología y todos los detalles técnicos necesarios para el uso en redes de datos.
Estos softwares permiten encontrar fallas en la red rápidamente, además
Permite obtener reportes con los siguientes datos:
Identificador
Nombre del dispositivo
Ubicación
Descripción
Paquetes enviados
Perdida de paquetes
Protocolos de transmisión
Fabricante
Tipo de dispositivo
IP
MAC
Etc.

GABRIEL

Tomaría este software para contrarrestar ataques SATAN que es una excelente
herramienta para ocasionar grandes daños. GABRIEL es muy útil pues una
máquina afectada envía inmediatamente un reporte al servidor, haciendo más
fácil solucionar e identificar la máquina.

 Comprende Cliente-Servidor
 Identifica el ataque “SATAN”
 Conexión de inmediata de fallos de cliente

7 Redes y seguridad
Proyecto Final
TRINUX

Será muy útil para controlar el tráfico de correos electrónicos entrantes y


salientes, evitar el robo de contraseñas y la intercepción de correos, esta
herramienta nos evitaría un DOS que haría colapsar los sistemas de una
empresa.

8 Redes y seguridad
Proyecto Final

Das könnte Ihnen auch gefallen