SlideShare una empresa de Scribd logo
1 de 6
1 Redes y seguridad 
Proyecto Final 
Proyecto Final 
Recomendaciones para presentar la Actividad: 
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás 
Proyecto Final. 
 Procura marcar siempre tus trabajos con un encabezado como el siguiente: 
Nombre Pamela Buñay 
Fecha 28-07-2014 
Actividad Proyecto Final 
Tema Manual de Procedimientos 
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas 
para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta 
magna” de la seguridad de la red: El manual de procedimientos. 
Proyecto Final 
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el 
estudio previo que se hizo para establecer la base del sistema de seguridad, el programa 
de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los 
elementos de la red, los formatos de informes presentados a la gerencia para establecer 
el sistema de seguridad, los procedimientos escogidos para la red, así como las 
herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo 
lo que considere necesario). Recuerde que el manual de procedimientos es un proceso 
dinámico, por lo que debe modular todos los contenidos en unidades distintas, para 
poder modificarlas en caso de que sea necesario. 
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que 
tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su 
carta de presentación para cualquier empleo en el que se le exija experiencia.
INTRODUCCIÓN 
Las normas y reglas en una empresa son muy importantes para minimizar el riesgo que 
puede amenazar el funcionamiento y la integridad de la información. Es por tal motivo que se 
hace importante la implementación de las PSI en la empresa. 
Al manejar información tan delicada como son cuentas bancarias de nuestros clientes, se 
hace necesario implantar políticas de seguridad que garanticen la seguridad e integridad de 
esa información. Al no garantizamos la integridad de esa información podríamos sufri r 
ataques internos como externos tanto a la red como a la base de datos donde se almacena la 
información. 
Es por esto que necesitamos de PSI caso contrario podríamos enfrentar problemas judiciales, 
desprestigio y muchos dolores de cabeza. No se agilizará el trabajo de nosotros como 
empleados pero se garantizará la seguridad e integridad de información tan delicada. 
CONCEPTO DE SEGURIDAD 
En la actualidad, la seguridad informática ha adqui rido gran auge, dadas las cambiantes 
condiciones y las nuevas plataformas de computación disponibles. La Posibilidad de 
interconectarse a través de redes, ha abierto nuevos horizontes que Permiten explorar más 
allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas 
amenazas en los sistemas computarizados. 
Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales 
internacionales [1,2] han desarrollado documentos y directrices que Orientan en el uso 
adecuado de estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el 
mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede 
ocasionar serios problemas en los bienes y servicios de las Empresas en el mundo. 
En este sentido, las políticas de seguridad informática (PSI) surgen como una Herramienta 
organizacional para concientizar a cada uno de los miembros de una Organización sobre la 
importancia y la sensibilidad de la información y servicios críticos Que favorecen el desarrollo 
de la organización y su buen funcionamiento. 
ACUERDO A LA TOPOLOGÍA 
Se utilizará una topología estrella-anillo, los equipos estarán conectados a un servidor 
central, además estarán enlazados para formar una red en anillo. Si un equipo falla, no 
afecta al resto de la red. 
Realizaría una combinación de WAN y LAN para mantener comunicadas a las sucursales. La 
primera, para el enlace entre las ciudades y la segunda para la red loca. 
PLAN DE TRABAJO DE COMUNICACIÓN INICIAL 
Para el plan de comunicación inicial se tiene lo siguiente: 
 Creación de políticas de seguridad 
2 Redes y seguridad 
Proyecto Final
 Creación de grupos para aplicar las políticas de seguridad 
 Explicar las PSI a los usuarios, para culturizar estas medidas en ellos. 
 Crear perfiles de acceso para los usuarios 
 Monitoreo permanente de la red para descubrir posibles ataques internos o externos. 
 Integración de LDAP para el ingreso a las aplicaciones de usuario. 
PROGRAMA DE SEGURIDAD Y EL PLAN DE ACCIÓN 
 Creación de grupos de usuarios 
 Creación de perfiles de usuarios 
 Creación de roles de usuarios 
 Implementación de LDAP 
 Baja de usuarios de LDAP 
 Creación de buenos password 
 Tareas automáticas de Backups 
 Monitoreo constante de la red para determinar los posibles ataques 
 Monitoreo de los puertos de red 
 Acuerdos de confidencialidad 
 Planificación de auditorías 
 Capacitaciones constantes sobre PSI 
 Creación de un mecanismo para el acceso a las redes Wi-Fi 
PROCEDIMIENTOS 
 Procedimiento de alta de cuenta 
 Procedimiento de baja de cuenta 
 Procedimiento de verificación de acceso 
 Procedimiento para el chequeo de tráfico de red 
 Procedimiento para chequeo de volúmenes de correo 
 Procedimiento para el monitoreo de conexiones activas 
 Procedimiento de modificación de archivos 
 Procedimiento para resguardo de copias de seguridad 
 Procedimiento para la verificación de máquinas de usuarios 
 Procedimiento para el monitoreo de los puertos en la red 
 Procedimiento para dar a conocer las nuevas normas de seguridad 
 Procedimiento para la determinación de identificación del usuario y para el grupo de 
pertenencia por defecto 
 Procedimiento para recuperar información 
 Procedimiento para la detección de usuarios no autorizados 
 Procedimiento para acceso remoto 
 Procedimiento para actualización de contraseñas de acceso 
 Procedimiento para la instalación y utilización de nuevos software 
 Procedimiento de conectividad en rede inalámbricas 
 Procedimiento de monitoreo permanente de la red 
 Procedimiento de acceso a las redes Wi-fi 
3 Redes y seguridad 
Proyecto Final
DIRECTORIO ACTIVO 
El directorio activo permite al administrador de red establecer políticas de seguridad, esta 
almacena información de una organización en una base de datos central, organizada y 
accesible. 
RECURSO DEL SISTEMA Importancia 
4 Redes y seguridad 
Proyecto Final 
(Ri) 
Perdida 
(Wi) 
RIESGO (Ri*Wi) 
NÚMERO NOMBRE 
1 Servidor Web 10 10 100 
2 Servidor de Base de Datos 10 10 100 
3 
Servidor de Correo 
Electrónico 
9 8 72 
4 Proxi 10 10 100 
5 Servidor de pruebas 5 5 25 
6 Routers 7 5 35 
7 Servidor de virtualización 8 9 72 
8 Impresoras 5 6 30 
9 Switch 7 5 30 
10 Computadores de desarrollo 10 8 80 
11 UPS 8 6 48 
RECURSO DEL SISTEMA 
Explicación 
NÚMERO NOMBRE 
1 Servidor Web 
El nivel de importancia es el máximo al igual que 
la severidad de la pérdida del recurso, puesto que 
si no tenemos al servidor de aplicaciones los 
usuarios no pueden acceder a la aplicación. 
2 Servidor de Base de Datos 
El nivel de importancia es el máximo, al igual que 
la severidad de la pérdida del recurso, puesto que 
los usuarios no podrán acceder a la información 
como cuentas bancarias 
3 
Servidor de Correo 
Electrónico 
El nivel de importancia es alto, al igual que la 
severidad de la pérdida del recurso, puesto que 
los usuarios no podrán comunicarse con los 
clientes por medio del correo ni comunicarse 
internamente 
4 Proxy 
El nivel de importancia es el máximo al igual que 
la severidad de la pérdida del recurso, debido que 
su función es interceptar las conexiones de red 
que un cliente hace a un servidor de destino,
5 Redes y seguridad 
Proyecto Final 
por varios motivos posibles como seguridad 
5 Servidor de pruebas 
El nivel de importancia es medio al igual que la 
severidad de la pérdida del recurso, debido a que 
se necesita del servidor pero no es indispensable. 
6 Routers 
El nivel de importancia es alto, al igual que la 
severidad de la pérdida del recurso, pues es 
necesario para el funcionamiento de la red. 
7 Servidor de virtualización 
El nivel de importancia es alto, al igual que la 
severidad de la pérdida del recurso, pues aloja 
diferentes servidores virtuales que alojan 
diferentes aplicaciones. 
8 Impresoras 
El nivel de importancia es el baja al igual que la 
severidad de la pérdida del recurso, debido a que 
se necesita las impresoras pero no son 
indispensables para el desarrollo de las 
aplicaciones. 
9 Switch 
El nivel de importancia es el baja al igual que la 
severidad de la pérdida del recurso, debido a que 
es necesario para la red pero no para el 
funcionamiento de la empresa. 
10 Computadores de desarrollo 
El nivel de importancia es el alta al igual que la 
severidad de la pérdida del recurso, debido a que 
se necesita las computadoras para poder 
desarrollar las diferentes aplicaciones 
11 UPS 
El nivel de importancia es el baja al igual que la 
severidad de la pérdida del recurso, debido que es 
importante contar con ups en caso de que un corte 
de energía pero no afecta en el desarrollo de 
aplicaciones. 
CREACIÓN DE LOS USUARIOS 
Grupo Usuario Permiso Tipo de 
Acceso 
Descripción 
Desarrollador Lectura, 
escritura 
Local y remoto Necesita acceder a los recursos de 
la red, específicamente al servidor 
de aplicaciones y base de datos 
para desarrollar las di ferentes 
aplicaciones. 
Administrador de 
Red 
Lectura, 
escritura 
Local y remoto Necesita acceder a los recursos de 
la red, específicamente al servidor 
de aplicaciones y base de datos 
para desarrollar las di ferentes 
aplicaciones. 
QA Lectura, 
escritura 
Local Necesita acceder a los recursos de 
la red, específicamente al servidor 
de pruebas y base de datos para
6 Redes y seguridad 
Proyecto Final 
probar las diferentes aplicaciones. 
Secretaria Lectura, 
escritura 
Local Necesita acceder a los recursos de 
la red, específicamente al servidor 
de web. 
Diseñadores Lectura, 
escritura 
Local Necesita acceder a los recursos de 
la red, específicamente al servidor 
de web y al servidor web. 
PROCEDIMIENTO DE USO DE HERRAMIENTAS DE CONTROL DE ACCESO 
Tcp-Wrapper: restringe la conexión de sistemas no deseados a servicios de nuestra red. 
Permite dejar una traza de las conexiones hechas en la red, tanto a servicios admitidos como 
no admitidos, indicando el servicio al que se intentó acceder y la máquina que intentó hacerlo. 
TcpDump: Este software permite ver las cabeceras de los paquetes que circulan por la red. 
SATAN: Permite chequear las máquinas que están conectadas a la red, genera información 
sobre el tipo de máquina conectada, los servicios que presta cada una. 
Courtney: permite detectar a la máquina que genera el ataque SATAN 
PROCEDIMIENTO PARA CHEQUEAR LA INTEGRIDAD 
Crack: Este archivo permite “forzar” las contraseñas de los usuarios, para medi r el grado de 
complejidad de las mismas. 
Tripwire: Su función principal es la de detectar cualquier cambio o modificación en el sistema 
de archivos, como modi ficaciones no autorizadas o alteraciones maliciosas de algunos 
softwares. 
Osh (Operator Shell): Este archivo permite indicar al administrador de red cuales son los 
comandos que puede ejecutar cada usuario de la red. Permite detectar intentos de conexión a 
nuestro sistema a través de cuentas canceladas. Cada intento de conexión generará 
entonces un mensaje que se puede obtener via e-mail

Más contenido relacionado

La actualidad más candente

Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp finalHelenio Corvacho
 
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILEEstudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILEJhon Pillaca Salazar
 
Introducción a aplicaciones web.
Introducción a aplicaciones web.Introducción a aplicaciones web.
Introducción a aplicaciones web.camilaml
 
Dispositivos de interconexion
Dispositivos de interconexionDispositivos de interconexion
Dispositivos de interconexionJaydiver23
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El DnsEdwin Cusco
 
Redes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y AplicacionesRedes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y AplicacionesNeftali Fernandez
 
Medios guiados y no guiados JCRV
Medios guiados y no guiados JCRVMedios guiados y no guiados JCRV
Medios guiados y no guiados JCRVJuan Velez
 
Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016luisantonio222
 

La actualidad más candente (20)

Multiplexación tdma fdma cdma
Multiplexación tdma fdma cdmaMultiplexación tdma fdma cdma
Multiplexación tdma fdma cdma
 
Codigos de linea.pdfcódiga
Codigos de linea.pdfcódigaCodigos de linea.pdfcódiga
Codigos de linea.pdfcódiga
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
Examen telecomunicaciones
Examen telecomunicacionesExamen telecomunicaciones
Examen telecomunicaciones
 
Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp final
 
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILEEstudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
 
Introducción a aplicaciones web.
Introducción a aplicaciones web.Introducción a aplicaciones web.
Introducción a aplicaciones web.
 
GPON
GPONGPON
GPON
 
Dispositivos de interconexion
Dispositivos de interconexionDispositivos de interconexion
Dispositivos de interconexion
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El Dns
 
Redes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y AplicacionesRedes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y Aplicaciones
 
Medios guiados y no guiados JCRV
Medios guiados y no guiados JCRVMedios guiados y no guiados JCRV
Medios guiados y no guiados JCRV
 
Access point(puntos de acceso)
Access point(puntos de acceso)Access point(puntos de acceso)
Access point(puntos de acceso)
 
Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016
 
3_PCM.pdf
3_PCM.pdf3_PCM.pdf
3_PCM.pdf
 
Practica1 CCNA2 Capitulo 3
Practica1 CCNA2 Capitulo 3Practica1 CCNA2 Capitulo 3
Practica1 CCNA2 Capitulo 3
 
Propagacion de RF
Propagacion de RFPropagacion de RF
Propagacion de RF
 
Netwerken - 3-2-transmissiemedia
Netwerken - 3-2-transmissiemediaNetwerken - 3-2-transmissiemedia
Netwerken - 3-2-transmissiemedia
 
Capítulo 3 - QoS - Calidad de Servicio
Capítulo 3 - QoS - Calidad de ServicioCapítulo 3 - QoS - Calidad de Servicio
Capítulo 3 - QoS - Calidad de Servicio
 
Redes ATM
Redes ATMRedes ATM
Redes ATM
 

Destacado

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Info graphic design
Info graphic designInfo graphic design
Info graphic designZimei Huo
 
ACCESO-2016.12.09-ConsejosDeAdministracion
ACCESO-2016.12.09-ConsejosDeAdministracionACCESO-2016.12.09-ConsejosDeAdministracion
ACCESO-2016.12.09-ConsejosDeAdministracionJoan Alsina
 
Unleashing the o2 o business when the local mobile payment services are takin...
Unleashing the o2 o business when the local mobile payment services are takin...Unleashing the o2 o business when the local mobile payment services are takin...
Unleashing the o2 o business when the local mobile payment services are takin...Emil Chan
 
Key elements of transitioning from intrapreneur to entrepreneur
Key elements of transitioning from intrapreneur to entrepreneurKey elements of transitioning from intrapreneur to entrepreneur
Key elements of transitioning from intrapreneur to entrepreneurAshish Jhalani
 
Encontro de bolsistas pibidianos, patrick
Encontro de bolsistas pibidianos, patrickEncontro de bolsistas pibidianos, patrick
Encontro de bolsistas pibidianos, patrickpibiduergsmontenegro
 
Tagger workbook 300dpi rgb 3-10
Tagger workbook 300dpi rgb 3-10Tagger workbook 300dpi rgb 3-10
Tagger workbook 300dpi rgb 3-10Tagger London
 
eCommerce Players Deliver Cash At Your Doorstep
eCommerce Players Deliver Cash At Your DoorstepeCommerce Players Deliver Cash At Your Doorstep
eCommerce Players Deliver Cash At Your DoorstepAshish Jhalani
 
Cual cree usted que es la herramienta mas
Cual cree usted que es la herramienta masCual cree usted que es la herramienta mas
Cual cree usted que es la herramienta masraespinosa1
 
Testo thermographic mould and_humidity_measurement
Testo thermographic mould and_humidity_measurementTesto thermographic mould and_humidity_measurement
Testo thermographic mould and_humidity_measurementTesto Limited
 
Consumismo desmedido.
Consumismo desmedido.Consumismo desmedido.
Consumismo desmedido.miguel98
 
Organizaciones formales y estructuras organizativas
Organizaciones formales y estructuras organizativasOrganizaciones formales y estructuras organizativas
Organizaciones formales y estructuras organizativaskrinajose
 
Imatge amb fons transparent
Imatge amb fons transparentImatge amb fons transparent
Imatge amb fons transparentsergi Corts Coyo
 
Kub 1st spiral
Kub 1st spiralKub 1st spiral
Kub 1st spiralSMS_2015
 

Destacado (20)

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Info graphic design
Info graphic designInfo graphic design
Info graphic design
 
ACCESO-2016.12.09-ConsejosDeAdministracion
ACCESO-2016.12.09-ConsejosDeAdministracionACCESO-2016.12.09-ConsejosDeAdministracion
ACCESO-2016.12.09-ConsejosDeAdministracion
 
Unleashing the o2 o business when the local mobile payment services are takin...
Unleashing the o2 o business when the local mobile payment services are takin...Unleashing the o2 o business when the local mobile payment services are takin...
Unleashing the o2 o business when the local mobile payment services are takin...
 
Key elements of transitioning from intrapreneur to entrepreneur
Key elements of transitioning from intrapreneur to entrepreneurKey elements of transitioning from intrapreneur to entrepreneur
Key elements of transitioning from intrapreneur to entrepreneur
 
Encontro de bolsistas pibidianos, patrick
Encontro de bolsistas pibidianos, patrickEncontro de bolsistas pibidianos, patrick
Encontro de bolsistas pibidianos, patrick
 
GJohnson^LLMResume
GJohnson^LLMResumeGJohnson^LLMResume
GJohnson^LLMResume
 
Setembro1
Setembro1Setembro1
Setembro1
 
Tagger workbook 300dpi rgb 3-10
Tagger workbook 300dpi rgb 3-10Tagger workbook 300dpi rgb 3-10
Tagger workbook 300dpi rgb 3-10
 
Lemke Reference
Lemke ReferenceLemke Reference
Lemke Reference
 
eCommerce Players Deliver Cash At Your Doorstep
eCommerce Players Deliver Cash At Your DoorstepeCommerce Players Deliver Cash At Your Doorstep
eCommerce Players Deliver Cash At Your Doorstep
 
PRENSA SETIEMBRE 2013
PRENSA SETIEMBRE 2013PRENSA SETIEMBRE 2013
PRENSA SETIEMBRE 2013
 
Cual cree usted que es la herramienta mas
Cual cree usted que es la herramienta masCual cree usted que es la herramienta mas
Cual cree usted que es la herramienta mas
 
Testo thermographic mould and_humidity_measurement
Testo thermographic mould and_humidity_measurementTesto thermographic mould and_humidity_measurement
Testo thermographic mould and_humidity_measurement
 
Consumismo desmedido.
Consumismo desmedido.Consumismo desmedido.
Consumismo desmedido.
 
Organizaciones formales y estructuras organizativas
Organizaciones formales y estructuras organizativasOrganizaciones formales y estructuras organizativas
Organizaciones formales y estructuras organizativas
 
Imatge amb fons transparent
Imatge amb fons transparentImatge amb fons transparent
Imatge amb fons transparent
 
Kub 1st spiral
Kub 1st spiralKub 1st spiral
Kub 1st spiral
 
Descrição Geral
Descrição GeralDescrição Geral
Descrição Geral
 

Similar a Proyecto final crs

Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiOlafOscarCruzAyala
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la redarmandobr
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1maryr_
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...ssuserc860fb
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzuryessidmanzur
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computingrazalas30
 

Similar a Proyecto final crs (20)

Redes ii
Redes iiRedes ii
Redes ii
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iii
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la red
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smb Dfin
Smb DfinSmb Dfin
Smb Dfin
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
 
La nube
La nubeLa nube
La nube
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Proyecto final crs

  • 1. 1 Redes y seguridad Proyecto Final Proyecto Final Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Pamela Buñay Fecha 28-07-2014 Actividad Proyecto Final Tema Manual de Procedimientos Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos. Proyecto Final 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario. Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.
  • 2. INTRODUCCIÓN Las normas y reglas en una empresa son muy importantes para minimizar el riesgo que puede amenazar el funcionamiento y la integridad de la información. Es por tal motivo que se hace importante la implementación de las PSI en la empresa. Al manejar información tan delicada como son cuentas bancarias de nuestros clientes, se hace necesario implantar políticas de seguridad que garanticen la seguridad e integridad de esa información. Al no garantizamos la integridad de esa información podríamos sufri r ataques internos como externos tanto a la red como a la base de datos donde se almacena la información. Es por esto que necesitamos de PSI caso contrario podríamos enfrentar problemas judiciales, desprestigio y muchos dolores de cabeza. No se agilizará el trabajo de nosotros como empleados pero se garantizará la seguridad e integridad de información tan delicada. CONCEPTO DE SEGURIDAD En la actualidad, la seguridad informática ha adqui rido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La Posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que Permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados. Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales internacionales [1,2] han desarrollado documentos y directrices que Orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las Empresas en el mundo. En este sentido, las políticas de seguridad informática (PSI) surgen como una Herramienta organizacional para concientizar a cada uno de los miembros de una Organización sobre la importancia y la sensibilidad de la información y servicios críticos Que favorecen el desarrollo de la organización y su buen funcionamiento. ACUERDO A LA TOPOLOGÍA Se utilizará una topología estrella-anillo, los equipos estarán conectados a un servidor central, además estarán enlazados para formar una red en anillo. Si un equipo falla, no afecta al resto de la red. Realizaría una combinación de WAN y LAN para mantener comunicadas a las sucursales. La primera, para el enlace entre las ciudades y la segunda para la red loca. PLAN DE TRABAJO DE COMUNICACIÓN INICIAL Para el plan de comunicación inicial se tiene lo siguiente:  Creación de políticas de seguridad 2 Redes y seguridad Proyecto Final
  • 3.  Creación de grupos para aplicar las políticas de seguridad  Explicar las PSI a los usuarios, para culturizar estas medidas en ellos.  Crear perfiles de acceso para los usuarios  Monitoreo permanente de la red para descubrir posibles ataques internos o externos.  Integración de LDAP para el ingreso a las aplicaciones de usuario. PROGRAMA DE SEGURIDAD Y EL PLAN DE ACCIÓN  Creación de grupos de usuarios  Creación de perfiles de usuarios  Creación de roles de usuarios  Implementación de LDAP  Baja de usuarios de LDAP  Creación de buenos password  Tareas automáticas de Backups  Monitoreo constante de la red para determinar los posibles ataques  Monitoreo de los puertos de red  Acuerdos de confidencialidad  Planificación de auditorías  Capacitaciones constantes sobre PSI  Creación de un mecanismo para el acceso a las redes Wi-Fi PROCEDIMIENTOS  Procedimiento de alta de cuenta  Procedimiento de baja de cuenta  Procedimiento de verificación de acceso  Procedimiento para el chequeo de tráfico de red  Procedimiento para chequeo de volúmenes de correo  Procedimiento para el monitoreo de conexiones activas  Procedimiento de modificación de archivos  Procedimiento para resguardo de copias de seguridad  Procedimiento para la verificación de máquinas de usuarios  Procedimiento para el monitoreo de los puertos en la red  Procedimiento para dar a conocer las nuevas normas de seguridad  Procedimiento para la determinación de identificación del usuario y para el grupo de pertenencia por defecto  Procedimiento para recuperar información  Procedimiento para la detección de usuarios no autorizados  Procedimiento para acceso remoto  Procedimiento para actualización de contraseñas de acceso  Procedimiento para la instalación y utilización de nuevos software  Procedimiento de conectividad en rede inalámbricas  Procedimiento de monitoreo permanente de la red  Procedimiento de acceso a las redes Wi-fi 3 Redes y seguridad Proyecto Final
  • 4. DIRECTORIO ACTIVO El directorio activo permite al administrador de red establecer políticas de seguridad, esta almacena información de una organización en una base de datos central, organizada y accesible. RECURSO DEL SISTEMA Importancia 4 Redes y seguridad Proyecto Final (Ri) Perdida (Wi) RIESGO (Ri*Wi) NÚMERO NOMBRE 1 Servidor Web 10 10 100 2 Servidor de Base de Datos 10 10 100 3 Servidor de Correo Electrónico 9 8 72 4 Proxi 10 10 100 5 Servidor de pruebas 5 5 25 6 Routers 7 5 35 7 Servidor de virtualización 8 9 72 8 Impresoras 5 6 30 9 Switch 7 5 30 10 Computadores de desarrollo 10 8 80 11 UPS 8 6 48 RECURSO DEL SISTEMA Explicación NÚMERO NOMBRE 1 Servidor Web El nivel de importancia es el máximo al igual que la severidad de la pérdida del recurso, puesto que si no tenemos al servidor de aplicaciones los usuarios no pueden acceder a la aplicación. 2 Servidor de Base de Datos El nivel de importancia es el máximo, al igual que la severidad de la pérdida del recurso, puesto que los usuarios no podrán acceder a la información como cuentas bancarias 3 Servidor de Correo Electrónico El nivel de importancia es alto, al igual que la severidad de la pérdida del recurso, puesto que los usuarios no podrán comunicarse con los clientes por medio del correo ni comunicarse internamente 4 Proxy El nivel de importancia es el máximo al igual que la severidad de la pérdida del recurso, debido que su función es interceptar las conexiones de red que un cliente hace a un servidor de destino,
  • 5. 5 Redes y seguridad Proyecto Final por varios motivos posibles como seguridad 5 Servidor de pruebas El nivel de importancia es medio al igual que la severidad de la pérdida del recurso, debido a que se necesita del servidor pero no es indispensable. 6 Routers El nivel de importancia es alto, al igual que la severidad de la pérdida del recurso, pues es necesario para el funcionamiento de la red. 7 Servidor de virtualización El nivel de importancia es alto, al igual que la severidad de la pérdida del recurso, pues aloja diferentes servidores virtuales que alojan diferentes aplicaciones. 8 Impresoras El nivel de importancia es el baja al igual que la severidad de la pérdida del recurso, debido a que se necesita las impresoras pero no son indispensables para el desarrollo de las aplicaciones. 9 Switch El nivel de importancia es el baja al igual que la severidad de la pérdida del recurso, debido a que es necesario para la red pero no para el funcionamiento de la empresa. 10 Computadores de desarrollo El nivel de importancia es el alta al igual que la severidad de la pérdida del recurso, debido a que se necesita las computadoras para poder desarrollar las diferentes aplicaciones 11 UPS El nivel de importancia es el baja al igual que la severidad de la pérdida del recurso, debido que es importante contar con ups en caso de que un corte de energía pero no afecta en el desarrollo de aplicaciones. CREACIÓN DE LOS USUARIOS Grupo Usuario Permiso Tipo de Acceso Descripción Desarrollador Lectura, escritura Local y remoto Necesita acceder a los recursos de la red, específicamente al servidor de aplicaciones y base de datos para desarrollar las di ferentes aplicaciones. Administrador de Red Lectura, escritura Local y remoto Necesita acceder a los recursos de la red, específicamente al servidor de aplicaciones y base de datos para desarrollar las di ferentes aplicaciones. QA Lectura, escritura Local Necesita acceder a los recursos de la red, específicamente al servidor de pruebas y base de datos para
  • 6. 6 Redes y seguridad Proyecto Final probar las diferentes aplicaciones. Secretaria Lectura, escritura Local Necesita acceder a los recursos de la red, específicamente al servidor de web. Diseñadores Lectura, escritura Local Necesita acceder a los recursos de la red, específicamente al servidor de web y al servidor web. PROCEDIMIENTO DE USO DE HERRAMIENTAS DE CONTROL DE ACCESO Tcp-Wrapper: restringe la conexión de sistemas no deseados a servicios de nuestra red. Permite dejar una traza de las conexiones hechas en la red, tanto a servicios admitidos como no admitidos, indicando el servicio al que se intentó acceder y la máquina que intentó hacerlo. TcpDump: Este software permite ver las cabeceras de los paquetes que circulan por la red. SATAN: Permite chequear las máquinas que están conectadas a la red, genera información sobre el tipo de máquina conectada, los servicios que presta cada una. Courtney: permite detectar a la máquina que genera el ataque SATAN PROCEDIMIENTO PARA CHEQUEAR LA INTEGRIDAD Crack: Este archivo permite “forzar” las contraseñas de los usuarios, para medi r el grado de complejidad de las mismas. Tripwire: Su función principal es la de detectar cualquier cambio o modificación en el sistema de archivos, como modi ficaciones no autorizadas o alteraciones maliciosas de algunos softwares. Osh (Operator Shell): Este archivo permite indicar al administrador de red cuales son los comandos que puede ejecutar cada usuario de la red. Permite detectar intentos de conexión a nuestro sistema a través de cuentas canceladas. Cada intento de conexión generará entonces un mensaje que se puede obtener via e-mail