1. 1 Redes y seguridad
Proyecto Final
ACTIVIDAD 4
PROYECTO FINAL
JOHN JAIRO ARGUELLO GODOY
JUANITA SANCHEZ LEIVA
INSTRUCTOR
SERVICIO NACIONAL DE APRENDIZAJE
“SENA”
3. 3 Redes y seguridad
Proyecto Final
INTRODUCCIÓN
Muchas veces en las compañías se valida la seguridad de una compañía, solo
por el uso de contraseñas en cada uno de sus procedimientos, ¿es realmente
útil solo el uso de contraseñas para proteger la información de una organización?
El uso de contraseñas es necesario pero a esto se agregar un paquete de
medidas denominadas, Políticas de seguridad Informática PSI las cuales deben
ser legibles y entendibles para cada uno de los miembros de las organizaciones,
acompañadas de un manual de procedimientos el cual será elaborado para
mejorar la seguridad en nuestra empresa.
Cabe aclarar que es vital la protección de la información, por lo que se deben
tomar correctivos para evitar posibles ataques que vulneren la capacidad de
respuesta de la red o en el peor de los casos destruyan la información.
OBJETIVOS
• Desarrollar un sistema que permita proteger la información confidencial
de una compañía, utilizando Psi adecuadas.
• Orientar a los empleados, sobre el uso adecuado de los recursos del
sistema y así evitar posibles fallas que comprometan la seguridad de los datos.
• Interactuar con las políticas de seguridad, para que estas mismas tengan un
buen manejo dentro de la organización.
• Proponer estrategias que ayuden a proteger el sistema contra posibles
ataques.
4. 4 Redes y seguridad
Proyecto Final
PRESENTACIÓN TEÓRICA
Para el correcto funcionamiento de la red de una organización, la topología mas
recomendada es la estrella, la cual explicaremos en detalle apoyándonos con la
figura:
Una topología de estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste. Los equipos no están directamente conectados
entre sí, además de que no se permite tanto tráfico de información. Una red en
estrella activa tiene un nodo central activo que normalmente tiene los medios
para prevenir problemas relacionados con el eco.
Esto quiere decir que se tiene un equipo el cual es la central donde se maneja
toda la red de un edificio, en el caso particular la organización.
Capas del Modelo OSI que pueden resultar afectadas en caso de ataque.
Si bien todas las capas del Modelo OSI son claves para la comunicación entre
uno o más puntos a través de la red es importante destacar dos niveles que
constituyen la parte vital en la comunicación:Nivel de Red, Nivel de transporte.
Nivel de red: Es el encargado de que los datos lleguen desde el origen específico
hasta el destino apropiado.
Nivel de Transporte: Es uno de los niveles más importantes del modelo OSI,
ya que define el esquema en el que dos equipos establecen contacto y
comunicación.
PROCEDIMIENTOS
PREVENCIÓN CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD
DEL SISTEMA
SOLUCIÓN DE VULNERABILIDADES
5. 5 Redes y seguridad
Proyecto Final
POLÍTICAS GENERALES
• Identificar dentro del sistema a los trabajadores, sin importar dependencia
u horario para llevar un correcto control dentro del sistema.
• Ofrecer programas de capacitación a los empleados de la organización
para evitar errores que puedan colapsar el sistema y poner en riesgo los datos.
• Los servicios de red corporativa son exclusivos de la organización para
gestiones administrativas, cualquier cambio en la normativa o uso de la misma,
será expresada y adecuada como política de seguridad en este documento.
• Se nombrara un comité de seguridad, que dé seguimiento al seguimiento
y cumplimiento de la normativa, el cual tendrá entre sus funciones:
a. Velar por la seguridad de los activos informáticos.
b. Gestión y procesamiento de información.
c. Cumplimiento de Políticas.
d. Aplicación de Sanciones.
e. Elaboración de planes de seguridad.
f. Capacitación de usuarios en temas de seguridad.
g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé
sustento o solución, a problemas de seguridad dentro de la compañía. El
mismo orientará y guiará a los empleados, la forma o métodos necesarios para
salir avante ante cualquier eventualidad que se presente.
DESCRIPCIÓN DE PROCEDIMIENTOS PARA PSI
ENTIDAD:Telecomunicaciones COLVATEL
UNIDAD ADMINISTRATIVA: Dirección Técnica
NOMBRE DEL PROCEDIMIENTO: Administración y asignación de normas de
seguridad
6. 6 Redes y seguridad
Proyecto Final
Departamento de Mantenimiento y Operación
a. Velar por la seguridad de los activos informáticos.
b. Gestión y procesamiento de información.
c. Cumplimiento de Políticas.
d. Aplicación de Sanciones.
e. Elaboración de planes de seguridad.
f. Capacitación de usuarios en temas de seguridad.
g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé
sustento o solución, a problemas de seguridad dentro de la compañía. El
mismo orientará y guiará a los empleados, la forma o métodos necesarios para
salir avante ante cualquier eventualidad que se presente.
h. Reunir a los empleados y explicar sobre cambios o modificaciones a las
políticas de seguridad
ENTIDAD:Telecomunicaciones COLVATEL
UNIDAD ADMINISTRATIVA: Dirección de Procesos
NOMBRE DEL PROCEDIMIENTO: Control de Cumplimiento de Normas de
Seguridad
Dirección de Procesos
Departamento de Operación y Solución Este departamento tiene restricción a
información privada de la compañía o instancias mayores, pero es el encargado
de acceder a la información de los clientes para brindar soluciones en primer
contacto, en caso de que se requiera una instancia mayor, se escala el caso vía
correo electrónico al área administrativa.
7. 7 Redes y seguridad
Proyecto Final
Se encarga de verificar el cumplimiento de las políticas de seguridad para evitar
que se cometan errores por parte de los usuarios.
Se valida directamente los procesos realizados por el usuario mediante el
monitoreo correspondiente a los puestos de trabajo.
Realiza correctivos en primera instancia, para que cada empleado haga uso
adecuado de la información que tiene a cargo.
¿QUÉ HACER EN CASO DE INFECCIONES O ALTERACIONES EN LA
RED?
• Es recomendable no realizar el procedimiento de manera individual, se
debe informar al jefe inmediato es decir al Director de Procesos para que este
último escale el caso al área Técnica.
• Si la alteración proviene de algún envío de correos electrónicos no
responda o reenvíe los mismos, pues al realizar esta última acción puede
causar el colapso total de la red por sobre tráfico en el sistema.
A continuación se observara el manual de procedimientos de ataques y
soluciones, el cual rige a la parte técnica y especializada.
DESCRIPCION DE PROCEDIMIENTOS PARA ATAQUES Y SOLUCIONES
ENTIDAD:Telecomunicaciones COLVATEL
UNIDAD ADMINISTRATIVA: Dirección Técnica
NOMBRE DEL PROCEDIMIENTO: Identificación y Diagnostico de ataque de red
Departamento de Mantenimiento y Operación
a. Su principal función es verificar en el sistema y las conexiones físicas el
problema que está presentando la red.
b. Una vez identificado el problema o tipo de ataque tomar las acciones
pertinentes para corregir la falla.
c. Seleccionar las herramientas de diagnostico correspondientes a cada
caso, aquí veremos unas de ellas:
8. 8 Redes y seguridad
Proyecto Final
• Para el caso del crack, usarlo de forma controlada, ya que por sus
características de obtener y verificar que passwords son vulnerables o no,
puede usarse como herramienta de ataque al sistema.
• Correr de manera periódica el Cpm en nuestro sistema para detectar
sniffers que pueden estar recopilando información de las contraseñas de la red.
• En cuanto al Noshell conectarse solo cuando sea requerido, ya que toda
conexión es detectada y se genera un reporte vía e-mail con todos los datos de
usuario, fecha, hora y dirección ip del equipo remoto, en caso de ser cuentas
canceladas.
d. Realizar el informe correspondiente al caso indicando el diagnóstico correcto
de la falla presentada, y los correctivos aplicados.