Sie sind auf Seite 1von 10

Nombre Diego Alejandro Lobo Mogollón

Fecha 16 de julio de 2019


Actividad Proyecto final
Tema Redes y Seguridad

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las


herramientas usadas para proteger los datos, y haber generado sus
procedimientos, está listo para generar la “carta magna” de la seguridad de
la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe


tener el estudio previo que se hizo para establecer la base del sistema de
seguridad, el programa de seguridad, el plan de acción, las tablas de grupos
de acceso, la valoración de los elementos de la red, los formatos de informes
presentados a la gerencia para establecer el sistema de seguridad, los
procedimientos escogidos para la red, así como las herramientas, y el
desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que
considere necesario). Recuerde que el manual de procedimientos es un
proceso dinámico, por lo que debe modular todos los contenidos en unidades
distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la
capacidad que tiene, como persona, de gestionar la seguridad de una red.
Guarde este documento, pues es su carta de presentación para cualquier
empleo en el que se le exija experiencia.
INTRODUCCIÓN

Muchas veces en las compañías se valida la seguridad de


una compañía, solo por el uso de contraseñas en cada uno
de sus procedimientos, ¿es realmente útil solo el uso de
contraseñas para proteger la información de una
organización?

El uso de contraseñas es necesario pero a esto se agregar un


paquete de medidas denominadas, Políticas de seguridad
Informática PSI las cuales deben ser legibles y entendibles
para cada uno de los miembros de las organizaciones,
acompañadas de un manual de procedimientos el cual será
elaborado para mejorar la seguridad en nuestra empresa.

Cabe aclarar que es vital la protección de la información, por


lo que se deben tomar correctivos para evitar posibles
ataques que vulneren la capacidad de respuesta de la red o
en el peor de los casos destruyan la información.
OBJETIVOS
• Desarrollar un sistema que permita proteger la información
confidencial de una compañía, utilizando Psi adecuadas.

• Orientar a los empleados, sobre el uso adecuado de los


recursos del sistema y así evitar posibles fallas que
comprometan la seguridad de los datos.

• Interactuar con las políticas de seguridad, para que estas


mismas tengan un buen manejo dentro de la organización.

• Proponer estrategias que ayuden a proteger el sistema


contra posibles ataques.
PRESENTACIÓN TEÓRICA

Para el correcto funcionamiento de la red de una


organización, la topología mas recomendada es la estrella, la
cual explicaremos en detalle apoyándonos con la figura:

Una topología de estrella es una red en la cual las estaciones


están conectadas directamente a un punto central y todas las
comunicaciones se han de hacer necesariamente a través de
éste. Los equipos no están directamente conectados entre sí,
además de que no se permite tanto tráfico de información.

Una red en estrella activa tiene un nodo central activo que


normalmente tiene los medios para prevenir problemas
relacionados con el eco.

Esto quiere decir que se tiene un equipo el cual es la central


donde se maneja toda la red de un edificio, en el caso
particular la organización.

Capas del Modelo OSI que pueden resultar afectadas en


caso de ataque.

Si bien todas las capas del Modelo OSI son claves para la
comunicación entre uno o más puntos a través de la red es
importante destacar dos niveles que constituyen la parte vital
en la comunicación: Nivel de Red, Nivel de transporte.

Nivel de red: Es el encargado de que los datos lleguen desde


el origen específico hasta el destino apropiado.

Nivel de Transporte: Es uno de los niveles más importantes


del modelo OSI, ya que define el esquema en el que dos
equipos establecen contacto y comunicación.
PROCEDIMIENTOS
PREVENCIÓN CONTRA ATAQUES QUE COMPROMETAN
LA SEGURIDAD
DEL SISTEMA

SOLUCIÓN DE VULNERABILIDADES

POLÍTICAS GENERALES

• Identificar dentro del sistema a los trabajadores, sin importar


dependencia u horario para llevar un correcto control dentro
del sistema.

• Ofrecer programas de capacitación a los empleados de la


organización para evitar errores que puedan colapsar el
sistema y poner en riesgo los datos.

• Los servicios de red corporativa son exclusivos de la


organización para gestiones administrativas, cualquier cambio
en la normativa o uso de la misma, será expresada y
adecuada como política de seguridad en este documento.

• Se nombrara un comité de seguridad, que dé seguimiento al


seguimiento y cumplimiento de la normativa, el cual tendrá
entre sus funciones:

a. Velar por la seguridad de los activos informáticos.

b. Gestión y procesamiento de información.

c. Cumplimiento de Políticas.

d. Aplicación de Sanciones.
e. Elaboración de planes de seguridad.

f. Capacitación de usuarios en temas de seguridad.

g. Gestionar y coordinar esfuerzos, por crear un plan de


contingencia, que dé sustento o solución, a problemas de
seguridad dentro de la compañía. El mismo orientará y guiará
a los empleados, la forma o métodos necesarios para salir
avante ante cualquier eventualidad que se presente.
DESCRIPCIÓN DE PROCEDIMIENTOS PARA PSI

ENTIDAD: Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección Técnica

NOMBRE DEL PROCEDIMIENTO: Administración y


asignación de normas de seguridad

Departamento de Mantenimiento y Operación

a. Velar por la seguridad de los activos informáticos.

b. Gestión y procesamiento de información.

c. Cumplimiento de Políticas.

d. Aplicación de Sanciones.

e. Elaboración de planes de seguridad.

f. Capacitación de usuarios en temas de seguridad.

g. Gestionar y coordinar esfuerzos, por crear un plan de


contingencia, que dé sustento o solución, a problemas de
seguridad dentro de la compañía. El mismo orientará y guiará
a los empleados, la forma o métodos necesarios para salir
avante ante cualquier eventualidad que se presente.

h. Reunir a los empleados y explicar sobre cambios o


modificaciones a las políticas de seguridad
ENTIDAD: Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección de Procesos

NOMBRE DEL PROCEDIMIENTO: Control de Cumplimiento


de Normas de
Seguridad

Dirección de Procesos

Departamento de Operación y Solución Este departamento


tiene restricción a información privada de la compañía o
instancias mayores, pero es el encargado de acceder a la
información de los clientes para brindar soluciones en primer
contacto, en caso de que se requiera una instancia mayor, se
escala el caso vía correo electrónico al área administrativa.

Se encarga de verificar el cumplimiento de las políticas de


seguridad para evitar que se cometan errores por parte de los
usuarios.

Se valida directamente los procesos realizados por el usuario


mediante el monitoreo correspondiente a los puestos de
trabajo.

Realiza correctivos en primera instancia, para que cada


empleado haga uso adecuado de la información que tiene a
cargo.
¿QUÉ HACER EN CASO DE INFECCIONES O
ALTERACIONES EN LA
RED?

• Es recomendable no realizar el procedimiento de manera


individual, se debe informar al jefe inmediato es decir al
Director de Procesos para que este último escale el caso al
área Técnica.

• Si la alteración proviene de algún envío de correos


electrónicos no responda o reenvíe los mismos, pues al
realizar esta última acción puede causar el colapso total de la
red por sobre tráfico en el sistema.

A continuación se observara el manual de procedimientos de


ataques y soluciones, el cual rige a la parte técnica y
especializada.
ENTIDAD: Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección Técnica

NOMBRE DEL PROCEDIMIENTO: Identificación y


Diagnostico de ataque de red

Departamento de Mantenimiento y Operación

a. Su principal función es verificar en el sistema y las


conexiones físicas el problema que está presentando la red.

b. Una vez identificado el problema o tipo de ataque tomar las


acciones pertinentes para corregir la falla.

c. Seleccionar las herramientas de diagnostico


correspondientes a cada caso, aquí veremos unas de ellas:

• Para el caso del crack, usarlo de forma controlada, ya que


por sus características de obtener y verificar que passwords
son vulnerables o no, puede usarse como herramienta de
ataque al sistema.

• Correr de manera periódica el Cpm en nuestro sistema para


detectar sniffers que pueden estar recopilando información de
las contraseñas de la red.

• En cuanto al Noshell conectarse solo cuando sea requerido,


ya que toda conexión es detectada y se genera un reporte vía
e-mail con todos los datos de usuario, fecha, hora y dirección
ip del equipo remoto, en caso de ser cuentas canceladas.

d. Realizar el informe correspondiente al caso indicando el


diagnóstico correcto de la falla presentada, y los correctivos
aplicados.

Das könnte Ihnen auch gefallen