SlideShare una empresa de Scribd logo
1 de 8
1 Redes y seguridad
Proyecto Final
Proyecto Final
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Proyecto Final.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Jesús Daniel Mayo Vidal
Fecha 22/07/2016
Actividad Proyecto Final
Tema Manual De Procedimiento
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas
para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta
magna” de la seguridadde lared:El manual de procedimientos.
Proyecto Final
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el
estudio previo que se hizo para establecer la base del sistema de seguridad, el programa
de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los
elementos de la red, los formatos de informes presentados a la gerencia para establecer
el sistema de seguridad, los procedimientos escogidos para la red, así como las
herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo
lo que considere necesario). Recuerde que el manual de procedimientos es un proceso
dinámico, por lo que debe modular todos los contenidos en unidades distintas, para
podermodificarlasencasode que seanecesario.
Nota:Este trabajo final,másqueuna nota para aprobarelcurso,muestra la capacidad que
tiene, como persona,degestionarla seguridad deuna red. Guardeeste documento,puesessu
cartade presentación para cualquierempleo en el quese le exija experiencia.
2 Redes y seguridad
Proyecto Final
A. Proyecto final
(a) Presentado por:
Jesús Daniel Mayo Vidal
Instructora:
Ayda Andrea Franco Villamil
Fecha:
22- de Julio- de 2016
Curso virtual
Ficha 1230965 – Redes y Seguridad
Servicio nacional de aprendizaje - Sena
3 Redes y seguridad
Proyecto Final
Introducción
Hoy en día hemosvisto como la tecnología ha avanzado y como lassociedadeshan aceptado
estaspara ser más fácil la vida del ser humano hemosvisto como losniños,jóvenes,adultosy
hastaancianosla manipulan,aligual quelos gobiernos,entidades,y hasta empresastrabajan
con la tecnología.
Las empresascon este avancehan modernizado susredesdecomunicaciones,así en la forma
en quealmacenan y procesan susdatoshaciendo mucho másfácilla agilización delas
comunicacionesdela empresa.
Pero también a la vez las empresasse han visto afectadasdebido a esteavancetecnológico,ya
queestas redesde comunicacionessepueden verafectadassi no se hace un buen manejo dela
seguridad en la información queposeela empresa.
La penetración en los sistemasde cualquierempresa es responsabilidad delmanejo de
seguridad quehay en ella dejando asíla puerta abierta para quepersonasmalintencionadas
entren a esas comunicaciones generando asíun caosdela información dela empresa personas
quele denominamos crackers,o también piratasinformáticos.
Para evitar esto debemosimplementarun buen manualdeprocedimientosdondeelobjetivo
principal sea optimizarla seguridad dela información en las redesde la empresa y así evitar
estosposiblesataquesa las redes de comunicación y así identificarlas posibles
vulnerabilidadesy las solucionesquepodemosveren un sistema de comunicación deuna
organización.
4 Redes y seguridad
Proyecto Final
Análisis de seguridad
En la empresa se cuentacon una topología dered estrella y poralcance se usa la red MAN,ya
quetenemossucursalesafuera dela ciudad también utilizamosla relación de cliente-servidor
para hacer seguimiento a la seguridad dela red a travésde un servidor.
A continuación haremosun análisisal sistema de seguridad dela empresa y ejecutarcon éxito
nuestro manualdeprocedimientos.
1 no hay un sistema queregule el nivel de seguridad delas contraseñasdelosusuarios
2 hay cuentaspasivasquehan dejado deserutilizada durantemucho tiempo
3 no hay un controlsobrelas páginasvisitadas,lasdescargasy loscontenidosquelos
empleadosdela empresa visitan
4 no hay un plan de emergencia visible
5 los empleadosdela empresa suben archivosa una nubequeno es segura
6 se evidencio que losusuariostienen su login y Password muy visibleslo cuales susceptible a
una suplantación
7 impartirmás concienciación en materia de seguridad a los miembrosdela organización
Programa de seguridad y plan de acción
 Es posible quepersonasajenasa la empresa acceda de manera
ilegal a nuestra información y alteren o roben información valiosa,
poreso es necesario que cada empleado cuentecon su propia
cuentay login como también queaccedan a ellos mediantesu
ordenadorcorrespondiente.
 Los técnicosde mantenimiento tendrán queteneruna vigilancia
constantea las cuentasdecada usuario como también velaran
para quecada usuario tenga su propia cuenta y login con un alto
nivel de seguridad en suspassword.
 Las copiasde seguridad y los archivosserán subidosa una nube
segura libre de cualquier vulerabilidad.
5 Redes y seguridad
Proyecto Final
 Los empleadosdela organización esuna de las principales
vulnerabilidadesdentro deuna organización porendetendremos
queconcientizar a un buen uso de la plataforma para evitar
futurasamenazas.
 Habrá un controlsobrelas páginas,y los sitiosdondenavegan los
empleadostambién como loscontenidosquedescargan y los
archivosqueejecutan en el sistema operativo.
Manual de procedimiento
 Procedimiento para quelos clientes o personasajenas,estén lejosdelárea de
gestión de la información para prevenira espíaso ciberdelincuentes
 Procedimiento para bloquearpáginasqueno cumplan con loscaracteresde
una navegación confiabletalescomo páginas pornográficas,redes socialesy
otrasqueno cumplan con los criterios tales como las HTTP si no usarpáginas
con contenido seguro quesean HTTPS libre de terceros.
 Procedimiento para cambiarperiódicamentelasclavesde seguridad,y darde
bajaslascuentasquellevan tiempo sin ser usadasy no crear usuarios
invitados
 Procedimiento para monitorearel tráfico de la información o los puertos
utilizadoscomo también controlarel acceso a interneten jornadasno
laborales.
 Procedimiento para crearun servicio de una nubeprivada segura quecumpla
con las medidasde seguridad y no incumpla la LOPD, la cual nosayudea
evitar fugasdeinformación y resguardo dedatosdemanera mássegura.
 Procedimiento de constantecapacitacionesa losempleadospara generaren
ellos una conciencia sobreel uso de la información dela empresa y losriesgos
quedejan erróneamenteya sea porignorancia o tratando darmayor
funcionalidad,generando asíun equilibrio entre funcionalidad y la seguridad.
6 Redes y seguridad
Proyecto Final
Tabla de grupos de acceso
 Recurso del sistema
 Riesgo R
 Tipos deacceso
 Permisosotorgados
 Numero
 Nombre
A. Router56:es uno de losmásimportantes yaque la buenaconfiguracióndeeste
dependemucho la seguridaddelared
B. Swiche 48: el buenfuncionamientode este hace posible distribuirtodalainformación
a la red
C. Cableado:de este depende intercomunicarentre terminalesyservidores
D. Servidor100: esel de mayor importanciaporque todaslasaccionesse realizarana
travésde el
E. Base de datos48: es de gran importanciayaque almacenatoda lainformaciónde la
empresa
F. Terminal 25: es vital yaque por mediode estosalimentaremosal servidor.
1. Nombre:informaciónpersonal administrativa
Riesgo:gerencia
Tipode acceso:local
Permisosotorgados:lecturayescritura
2 Nombre:base de datos
Riesgo:gerencia,grupode auditores
Tipode acceso: local
Permisosotorgados:lectura
3 Nombre:archivofísico
Riesgo:secretaria
Tipo de acceso:local
Permisosotorgados:lecturayescitura
4 Nombre:computadores
Riesgo:empleadosconusuarioylogin
7 Redes y seguridad
Proyecto Final
Tipode acceso:local
Permisosotrogados:manejosindescargarlinkdiferentesalaentidad
5 Nombre:internet
Riesgo:empleadosconusuarioylogin
Tipode acceso:local y remoto
Permisosotorgados:manejoinstitucional
Herramientas
Las herramientas de controlque se pueden utilizar para administrar una red
dependiendo de las fallas descritas en este manual son:
GABRIEL:detecta ataques SATAN genera alertas en el servidor
NETLOG:registra conexión cada milisegundo corrigue ataques SATAN o ISS,
genera trazas
COURTNEY:detectaataques SATAN, genera información procesada por TCPDump
Y las herramientas que se utilizan para chequear el sistema son las siguientes:
CRACK: es una herramienta virtual del sistema y permite forzarlas contraseñas de
usuario para medir el grado de complejidad de las contraseñas las contraseñas
siempre están encriptado
TRIPWIRE:sufunción principal es la de detectar cualquier cambio o modificación
en el sistema de archivos, comomodificaciones no autorizadas o aleteraciones
maliciosa en los software
TIGER:chequea elementos de seguridad del sistema para detectar problemas y
vulnerabilidades ayudando a configurar el sistema general, sistema de archivos,
caminos de búsqueda, cuentas de usuario y también configuraciones de usuario
Además, el supervisor de informática deberá desarrollar una revisión a los demás
distintos medios como( intranet, email, sitio webetc…) y tomara las medidas
necesarias para el cumplimiento de los procedimientos de seguridad.
8 Redes y seguridad
Proyecto Final
Conclusión
Esperamoshaberconcientizaratodos los elementos delaorganizaciónde
losriesgosyvulnerabilidades quepuedencorrerenuna organizacióncomo
tambiénel cómo darleuna soluciónacada uno deellos, juntos con la
políticade seguridadimplantadas,elmanualdeprocedimientos yelplande
acción.
Si alcanzamosestos objetivos planteados podemos generarunamejor
organizacióndondelaseguridadsealaprincipalprioridad.

Más contenido relacionado

La actualidad más candente

Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.GwenWake
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsjhomera
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 

La actualidad más candente (15)

Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a Proyecto Final CRS - Redes y Seguridad

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 

Similar a Proyecto Final CRS - Redes y Seguridad (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de Jesús Daniel Mayo

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoJesús Daniel Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo ColaborativoJesús Daniel Mayo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Jesús Daniel Mayo
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Jesús Daniel Mayo
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProJesús Daniel Mayo
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaJesús Daniel Mayo
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProJesús Daniel Mayo
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber ProJesús Daniel Mayo
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Jesús Daniel Mayo
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Jesús Daniel Mayo
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Jesús Daniel Mayo
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Jesús Daniel Mayo
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Jesús Daniel Mayo
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Jesús Daniel Mayo
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaJesús Daniel Mayo
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Jesús Daniel Mayo
 

Más de Jesús Daniel Mayo (20)

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo Colaborativo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de Transmisión
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de Transmisión
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de Transmisión
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de Transmisión
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 

Último (14)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 

Proyecto Final CRS - Redes y Seguridad

  • 1. 1 Redes y seguridad Proyecto Final Proyecto Final Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jesús Daniel Mayo Vidal Fecha 22/07/2016 Actividad Proyecto Final Tema Manual De Procedimiento Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridadde lared:El manual de procedimientos. Proyecto Final 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para podermodificarlasencasode que seanecesario. Nota:Este trabajo final,másqueuna nota para aprobarelcurso,muestra la capacidad que tiene, como persona,degestionarla seguridad deuna red. Guardeeste documento,puesessu cartade presentación para cualquierempleo en el quese le exija experiencia.
  • 2. 2 Redes y seguridad Proyecto Final A. Proyecto final (a) Presentado por: Jesús Daniel Mayo Vidal Instructora: Ayda Andrea Franco Villamil Fecha: 22- de Julio- de 2016 Curso virtual Ficha 1230965 – Redes y Seguridad Servicio nacional de aprendizaje - Sena
  • 3. 3 Redes y seguridad Proyecto Final Introducción Hoy en día hemosvisto como la tecnología ha avanzado y como lassociedadeshan aceptado estaspara ser más fácil la vida del ser humano hemosvisto como losniños,jóvenes,adultosy hastaancianosla manipulan,aligual quelos gobiernos,entidades,y hasta empresastrabajan con la tecnología. Las empresascon este avancehan modernizado susredesdecomunicaciones,así en la forma en quealmacenan y procesan susdatoshaciendo mucho másfácilla agilización delas comunicacionesdela empresa. Pero también a la vez las empresasse han visto afectadasdebido a esteavancetecnológico,ya queestas redesde comunicacionessepueden verafectadassi no se hace un buen manejo dela seguridad en la información queposeela empresa. La penetración en los sistemasde cualquierempresa es responsabilidad delmanejo de seguridad quehay en ella dejando asíla puerta abierta para quepersonasmalintencionadas entren a esas comunicaciones generando asíun caosdela información dela empresa personas quele denominamos crackers,o también piratasinformáticos. Para evitar esto debemosimplementarun buen manualdeprocedimientosdondeelobjetivo principal sea optimizarla seguridad dela información en las redesde la empresa y así evitar estosposiblesataquesa las redes de comunicación y así identificarlas posibles vulnerabilidadesy las solucionesquepodemosveren un sistema de comunicación deuna organización.
  • 4. 4 Redes y seguridad Proyecto Final Análisis de seguridad En la empresa se cuentacon una topología dered estrella y poralcance se usa la red MAN,ya quetenemossucursalesafuera dela ciudad también utilizamosla relación de cliente-servidor para hacer seguimiento a la seguridad dela red a travésde un servidor. A continuación haremosun análisisal sistema de seguridad dela empresa y ejecutarcon éxito nuestro manualdeprocedimientos. 1 no hay un sistema queregule el nivel de seguridad delas contraseñasdelosusuarios 2 hay cuentaspasivasquehan dejado deserutilizada durantemucho tiempo 3 no hay un controlsobrelas páginasvisitadas,lasdescargasy loscontenidosquelos empleadosdela empresa visitan 4 no hay un plan de emergencia visible 5 los empleadosdela empresa suben archivosa una nubequeno es segura 6 se evidencio que losusuariostienen su login y Password muy visibleslo cuales susceptible a una suplantación 7 impartirmás concienciación en materia de seguridad a los miembrosdela organización Programa de seguridad y plan de acción  Es posible quepersonasajenasa la empresa acceda de manera ilegal a nuestra información y alteren o roben información valiosa, poreso es necesario que cada empleado cuentecon su propia cuentay login como también queaccedan a ellos mediantesu ordenadorcorrespondiente.  Los técnicosde mantenimiento tendrán queteneruna vigilancia constantea las cuentasdecada usuario como también velaran para quecada usuario tenga su propia cuenta y login con un alto nivel de seguridad en suspassword.  Las copiasde seguridad y los archivosserán subidosa una nube segura libre de cualquier vulerabilidad.
  • 5. 5 Redes y seguridad Proyecto Final  Los empleadosdela organización esuna de las principales vulnerabilidadesdentro deuna organización porendetendremos queconcientizar a un buen uso de la plataforma para evitar futurasamenazas.  Habrá un controlsobrelas páginas,y los sitiosdondenavegan los empleadostambién como loscontenidosquedescargan y los archivosqueejecutan en el sistema operativo. Manual de procedimiento  Procedimiento para quelos clientes o personasajenas,estén lejosdelárea de gestión de la información para prevenira espíaso ciberdelincuentes  Procedimiento para bloquearpáginasqueno cumplan con loscaracteresde una navegación confiabletalescomo páginas pornográficas,redes socialesy otrasqueno cumplan con los criterios tales como las HTTP si no usarpáginas con contenido seguro quesean HTTPS libre de terceros.  Procedimiento para cambiarperiódicamentelasclavesde seguridad,y darde bajaslascuentasquellevan tiempo sin ser usadasy no crear usuarios invitados  Procedimiento para monitorearel tráfico de la información o los puertos utilizadoscomo también controlarel acceso a interneten jornadasno laborales.  Procedimiento para crearun servicio de una nubeprivada segura quecumpla con las medidasde seguridad y no incumpla la LOPD, la cual nosayudea evitar fugasdeinformación y resguardo dedatosdemanera mássegura.  Procedimiento de constantecapacitacionesa losempleadospara generaren ellos una conciencia sobreel uso de la información dela empresa y losriesgos quedejan erróneamenteya sea porignorancia o tratando darmayor funcionalidad,generando asíun equilibrio entre funcionalidad y la seguridad.
  • 6. 6 Redes y seguridad Proyecto Final Tabla de grupos de acceso  Recurso del sistema  Riesgo R  Tipos deacceso  Permisosotorgados  Numero  Nombre A. Router56:es uno de losmásimportantes yaque la buenaconfiguracióndeeste dependemucho la seguridaddelared B. Swiche 48: el buenfuncionamientode este hace posible distribuirtodalainformación a la red C. Cableado:de este depende intercomunicarentre terminalesyservidores D. Servidor100: esel de mayor importanciaporque todaslasaccionesse realizarana travésde el E. Base de datos48: es de gran importanciayaque almacenatoda lainformaciónde la empresa F. Terminal 25: es vital yaque por mediode estosalimentaremosal servidor. 1. Nombre:informaciónpersonal administrativa Riesgo:gerencia Tipode acceso:local Permisosotorgados:lecturayescritura 2 Nombre:base de datos Riesgo:gerencia,grupode auditores Tipode acceso: local Permisosotorgados:lectura 3 Nombre:archivofísico Riesgo:secretaria Tipo de acceso:local Permisosotorgados:lecturayescitura 4 Nombre:computadores Riesgo:empleadosconusuarioylogin
  • 7. 7 Redes y seguridad Proyecto Final Tipode acceso:local Permisosotrogados:manejosindescargarlinkdiferentesalaentidad 5 Nombre:internet Riesgo:empleadosconusuarioylogin Tipode acceso:local y remoto Permisosotorgados:manejoinstitucional Herramientas Las herramientas de controlque se pueden utilizar para administrar una red dependiendo de las fallas descritas en este manual son: GABRIEL:detecta ataques SATAN genera alertas en el servidor NETLOG:registra conexión cada milisegundo corrigue ataques SATAN o ISS, genera trazas COURTNEY:detectaataques SATAN, genera información procesada por TCPDump Y las herramientas que se utilizan para chequear el sistema son las siguientes: CRACK: es una herramienta virtual del sistema y permite forzarlas contraseñas de usuario para medir el grado de complejidad de las contraseñas las contraseñas siempre están encriptado TRIPWIRE:sufunción principal es la de detectar cualquier cambio o modificación en el sistema de archivos, comomodificaciones no autorizadas o aleteraciones maliciosa en los software TIGER:chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades ayudando a configurar el sistema general, sistema de archivos, caminos de búsqueda, cuentas de usuario y también configuraciones de usuario Además, el supervisor de informática deberá desarrollar una revisión a los demás distintos medios como( intranet, email, sitio webetc…) y tomara las medidas necesarias para el cumplimiento de los procedimientos de seguridad.
  • 8. 8 Redes y seguridad Proyecto Final Conclusión Esperamoshaberconcientizaratodos los elementos delaorganizaciónde losriesgosyvulnerabilidades quepuedencorrerenuna organizacióncomo tambiénel cómo darleuna soluciónacada uno deellos, juntos con la políticade seguridadimplantadas,elmanualdeprocedimientos yelplande acción. Si alcanzamosestos objetivos planteados podemos generarunamejor organizacióndondelaseguridadsealaprincipalprioridad.