Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos
1. 1 Redes y seguridad
Proyecto Final
Proyecto Final
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Proyecto Final.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Pamela Buñay
Fecha 28-07-2014
Actividad Proyecto Final
Tema Manual de Procedimientos
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas
para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta
magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el
estudio previo que se hizo para establecer la base del sistema de seguridad, el programa
de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los
elementos de la red, los formatos de informes presentados a la gerencia para establecer
el sistema de seguridad, los procedimientos escogidos para la red, así como las
herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo
lo que considere necesario). Recuerde que el manual de procedimientos es un proceso
dinámico, por lo que debe modular todos los contenidos en unidades distintas, para
poder modificarlas en caso de que sea necesario.
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que
tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su
carta de presentación para cualquier empleo en el que se le exija experiencia.
2. INTRODUCCIÓN
Las normas y reglas en una empresa son muy importantes para minimizar el riesgo que
puede amenazar el funcionamiento y la integridad de la información. Es por tal motivo que se
hace importante la implementación de las PSI en la empresa.
Al manejar información tan delicada como son cuentas bancarias de nuestros clientes, se
hace necesario implantar políticas de seguridad que garanticen la seguridad e integridad de
esa información. Al no garantizamos la integridad de esa información podríamos sufri r
ataques internos como externos tanto a la red como a la base de datos donde se almacena la
información.
Es por esto que necesitamos de PSI caso contrario podríamos enfrentar problemas judiciales,
desprestigio y muchos dolores de cabeza. No se agilizará el trabajo de nosotros como
empleados pero se garantizará la seguridad e integridad de información tan delicada.
CONCEPTO DE SEGURIDAD
En la actualidad, la seguridad informática ha adqui rido gran auge, dadas las cambiantes
condiciones y las nuevas plataformas de computación disponibles. La Posibilidad de
interconectarse a través de redes, ha abierto nuevos horizontes que Permiten explorar más
allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas
amenazas en los sistemas computarizados.
Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales
internacionales [1,2] han desarrollado documentos y directrices que Orientan en el uso
adecuado de estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el
mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede
ocasionar serios problemas en los bienes y servicios de las Empresas en el mundo.
En este sentido, las políticas de seguridad informática (PSI) surgen como una Herramienta
organizacional para concientizar a cada uno de los miembros de una Organización sobre la
importancia y la sensibilidad de la información y servicios críticos Que favorecen el desarrollo
de la organización y su buen funcionamiento.
ACUERDO A LA TOPOLOGÍA
Se utilizará una topología estrella-anillo, los equipos estarán conectados a un servidor
central, además estarán enlazados para formar una red en anillo. Si un equipo falla, no
afecta al resto de la red.
Realizaría una combinación de WAN y LAN para mantener comunicadas a las sucursales. La
primera, para el enlace entre las ciudades y la segunda para la red loca.
PLAN DE TRABAJO DE COMUNICACIÓN INICIAL
Para el plan de comunicación inicial se tiene lo siguiente:
Creación de políticas de seguridad
2 Redes y seguridad
Proyecto Final
3. Creación de grupos para aplicar las políticas de seguridad
Explicar las PSI a los usuarios, para culturizar estas medidas en ellos.
Crear perfiles de acceso para los usuarios
Monitoreo permanente de la red para descubrir posibles ataques internos o externos.
Integración de LDAP para el ingreso a las aplicaciones de usuario.
PROGRAMA DE SEGURIDAD Y EL PLAN DE ACCIÓN
Creación de grupos de usuarios
Creación de perfiles de usuarios
Creación de roles de usuarios
Implementación de LDAP
Baja de usuarios de LDAP
Creación de buenos password
Tareas automáticas de Backups
Monitoreo constante de la red para determinar los posibles ataques
Monitoreo de los puertos de red
Acuerdos de confidencialidad
Planificación de auditorías
Capacitaciones constantes sobre PSI
Creación de un mecanismo para el acceso a las redes Wi-Fi
PROCEDIMIENTOS
Procedimiento de alta de cuenta
Procedimiento de baja de cuenta
Procedimiento de verificación de acceso
Procedimiento para el chequeo de tráfico de red
Procedimiento para chequeo de volúmenes de correo
Procedimiento para el monitoreo de conexiones activas
Procedimiento de modificación de archivos
Procedimiento para resguardo de copias de seguridad
Procedimiento para la verificación de máquinas de usuarios
Procedimiento para el monitoreo de los puertos en la red
Procedimiento para dar a conocer las nuevas normas de seguridad
Procedimiento para la determinación de identificación del usuario y para el grupo de
pertenencia por defecto
Procedimiento para recuperar información
Procedimiento para la detección de usuarios no autorizados
Procedimiento para acceso remoto
Procedimiento para actualización de contraseñas de acceso
Procedimiento para la instalación y utilización de nuevos software
Procedimiento de conectividad en rede inalámbricas
Procedimiento de monitoreo permanente de la red
Procedimiento de acceso a las redes Wi-fi
3 Redes y seguridad
Proyecto Final
4. DIRECTORIO ACTIVO
El directorio activo permite al administrador de red establecer políticas de seguridad, esta
almacena información de una organización en una base de datos central, organizada y
accesible.
RECURSO DEL SISTEMA Importancia
4 Redes y seguridad
Proyecto Final
(Ri)
Perdida
(Wi)
RIESGO (Ri*Wi)
NÚMERO NOMBRE
1 Servidor Web 10 10 100
2 Servidor de Base de Datos 10 10 100
3
Servidor de Correo
Electrónico
9 8 72
4 Proxi 10 10 100
5 Servidor de pruebas 5 5 25
6 Routers 7 5 35
7 Servidor de virtualización 8 9 72
8 Impresoras 5 6 30
9 Switch 7 5 30
10 Computadores de desarrollo 10 8 80
11 UPS 8 6 48
RECURSO DEL SISTEMA
Explicación
NÚMERO NOMBRE
1 Servidor Web
El nivel de importancia es el máximo al igual que
la severidad de la pérdida del recurso, puesto que
si no tenemos al servidor de aplicaciones los
usuarios no pueden acceder a la aplicación.
2 Servidor de Base de Datos
El nivel de importancia es el máximo, al igual que
la severidad de la pérdida del recurso, puesto que
los usuarios no podrán acceder a la información
como cuentas bancarias
3
Servidor de Correo
Electrónico
El nivel de importancia es alto, al igual que la
severidad de la pérdida del recurso, puesto que
los usuarios no podrán comunicarse con los
clientes por medio del correo ni comunicarse
internamente
4 Proxy
El nivel de importancia es el máximo al igual que
la severidad de la pérdida del recurso, debido que
su función es interceptar las conexiones de red
que un cliente hace a un servidor de destino,
5. 5 Redes y seguridad
Proyecto Final
por varios motivos posibles como seguridad
5 Servidor de pruebas
El nivel de importancia es medio al igual que la
severidad de la pérdida del recurso, debido a que
se necesita del servidor pero no es indispensable.
6 Routers
El nivel de importancia es alto, al igual que la
severidad de la pérdida del recurso, pues es
necesario para el funcionamiento de la red.
7 Servidor de virtualización
El nivel de importancia es alto, al igual que la
severidad de la pérdida del recurso, pues aloja
diferentes servidores virtuales que alojan
diferentes aplicaciones.
8 Impresoras
El nivel de importancia es el baja al igual que la
severidad de la pérdida del recurso, debido a que
se necesita las impresoras pero no son
indispensables para el desarrollo de las
aplicaciones.
9 Switch
El nivel de importancia es el baja al igual que la
severidad de la pérdida del recurso, debido a que
es necesario para la red pero no para el
funcionamiento de la empresa.
10 Computadores de desarrollo
El nivel de importancia es el alta al igual que la
severidad de la pérdida del recurso, debido a que
se necesita las computadoras para poder
desarrollar las diferentes aplicaciones
11 UPS
El nivel de importancia es el baja al igual que la
severidad de la pérdida del recurso, debido que es
importante contar con ups en caso de que un corte
de energía pero no afecta en el desarrollo de
aplicaciones.
CREACIÓN DE LOS USUARIOS
Grupo Usuario Permiso Tipo de
Acceso
Descripción
Desarrollador Lectura,
escritura
Local y remoto Necesita acceder a los recursos de
la red, específicamente al servidor
de aplicaciones y base de datos
para desarrollar las di ferentes
aplicaciones.
Administrador de
Red
Lectura,
escritura
Local y remoto Necesita acceder a los recursos de
la red, específicamente al servidor
de aplicaciones y base de datos
para desarrollar las di ferentes
aplicaciones.
QA Lectura,
escritura
Local Necesita acceder a los recursos de
la red, específicamente al servidor
de pruebas y base de datos para
6. 6 Redes y seguridad
Proyecto Final
probar las diferentes aplicaciones.
Secretaria Lectura,
escritura
Local Necesita acceder a los recursos de
la red, específicamente al servidor
de web.
Diseñadores Lectura,
escritura
Local Necesita acceder a los recursos de
la red, específicamente al servidor
de web y al servidor web.
PROCEDIMIENTO DE USO DE HERRAMIENTAS DE CONTROL DE ACCESO
Tcp-Wrapper: restringe la conexión de sistemas no deseados a servicios de nuestra red.
Permite dejar una traza de las conexiones hechas en la red, tanto a servicios admitidos como
no admitidos, indicando el servicio al que se intentó acceder y la máquina que intentó hacerlo.
TcpDump: Este software permite ver las cabeceras de los paquetes que circulan por la red.
SATAN: Permite chequear las máquinas que están conectadas a la red, genera información
sobre el tipo de máquina conectada, los servicios que presta cada una.
Courtney: permite detectar a la máquina que genera el ataque SATAN
PROCEDIMIENTO PARA CHEQUEAR LA INTEGRIDAD
Crack: Este archivo permite “forzar” las contraseñas de los usuarios, para medi r el grado de
complejidad de las mismas.
Tripwire: Su función principal es la de detectar cualquier cambio o modificación en el sistema
de archivos, como modi ficaciones no autorizadas o alteraciones maliciosas de algunos
softwares.
Osh (Operator Shell): Este archivo permite indicar al administrador de red cuales son los
comandos que puede ejecutar cada usuario de la red. Permite detectar intentos de conexión a
nuestro sistema a través de cuentas canceladas. Cada intento de conexión generará
entonces un mensaje que se puede obtener via e-mail