SlideShare una empresa de Scribd logo
PROYECTO FINAL
REDES Y SEGURIDAD
MANUAL DE PROCESOS Y PROCEDIMIENTOS
JENNY JOHANA LONDOÑO SIERRA
SERVICIO NACIONAL DE APRENDIZAJE
SENA
Presentado a:
CRISTINA MANJARRÉZ VILLERA
Septiembre 2013
Pág. 2 REDES Y SEGURIDAD PROYECTO FINAL
TABLA DE CONTENIDO
Pág.
Introducción ……………………………..……………………………………………3
Objetivos ……………………………………………………………………….….4
Antecedentes (estudio previo)………………………………………………….5
Programa de Seguridad y Plan de Acción………………………………….7
Manual de Procedimientos………………………………………….……………8
Valoración de elementos de la Red…………………………………………..9
Tabla de grupos de acceso……………………………………………………...10
Demonios para la red (qué son y para qué se utilizan) …………..11
Herramientas para la red y procedimientos…………………………...12
Conclusión ……………………………………………………………………….…….14
Pág. 3 REDES Y SEGURIDAD PROYECTO FINAL
INTRODUCCIÓN
Hoy en día, con los avances de la tecnología en las redes de comunicación, se ha hecho
posible la expansión y la modernización en lo que respecta a la comunicación de las
empresas, así como, la forma en que almacenan o procesan sus datos.
Pero con este avance, también nos vemos afectados con la intrusión de “personas”
malintencionadas en nuestra red, conocidos como hacker, y cracker, cuyo objetivo es
ingresar a nuestro sistema, bien sea para robar información valiosa o inclusive van más
allá, hasta atacar y dañar nuestro sistema.
Por esta razón, hay que salir adelante con un buen Manual de Procedimientos, donde
se haga un estudio por anticipado de la entidad, para ver los riesgos a los que está
expuesto en cuestiones de seguridad, así como un buen plan detallado de las acciones
que debe tomar cada miembro de la entidad.
Pág. 4 REDES Y SEGURIDAD PROYECTO FINAL
OBJETIVOS
* El objetivo principal de nuestro proyecto es entregarles un Manual de Procesos y
Procedimientos con el fin de que todos lo puedan estudiar y así garantizar la seguridad
en la información y en los datos de nuestra empresa.
* Se hará todo lo posible por manejar un lenguaje sencillo, que sea de fácil asimilación
con el fin de que sea aplicado por todos. Aunque no sobra decir que se necesita
compromiso para estar dispuesto a aportar en lo que sea posible a evitar la entrada de
personas malintencionadas a nuestra institución, y reforzar nuestro nivel de seguridad
informático.
* Implementar y proponen estrategias que ayuden a proteger el sistema contra
posibles ataques.
Pág. 5 REDES Y SEGURIDAD PROYECTO FINAL
ANTECEDENTES
(ESTUDIO PREVIO)
Nuestra empresa “EN CORE”, es una empresa colombiana que presta servicios para la
investigación tecnológica para las empresas del país, su sede principal se encuentra en
la ciudad de Medellín, la empresa está en proceso de expansión, se están
construyendo dos sucursales más en la ciudad y otra más en la capital del país, en las
que utilizamos la topología de red en estrella, por el control que permite sobre la red,
y la posibilidad de agregar o quitar equipos a la red sin afectar los demás equipos; por
alcance utilizamos la red MAN, por lo de las sucursales que se van a manejar, por
relación funcional utilizaremos la relación cliente- servidor, para poder hacer un
seguimiento a la seguridad de la red a través de un servidor.
En nuestra empresa manejamos datos importantes, información privada y de uso
exclusivo, por lo que debemos cuidar tanto los lugares de almacenamiento físico como
lógico de la información. Por ello exponemos a continuación lo que encontramos para
poder ejecutar nuestro Manual de Procedimientos.
* Los elementos están expuestos a posibles daños por el ambiente, como la humedad
o temperatura.
* No hay un sistema que regule el nivel de seguridad de las contraseñas de los
usuarios.
* Se evidencias cuentas pasivas, o que han dejado de ser utilizadas durante mucho
tiempo.
* No se lleva un control de las páginas de internet que visitan los empleados, así como
del contenido descargado por los mismos, y del horario que utilizan la red.
* El personal encargado de la vigilancia, no lleva un control de lo que sacan los
empleados de la empresa, hablamos de material original, copias, o digital.
Pág. 6 REDES Y SEGURIDAD PROYECTO FINAL
* Se evidenció que muchos usuarios tienen su login y contraseña en lugar visible, lo
que facilita la suplantación.
* No hay control escrito de entrada y salida, no existe tal registro de manera escrita,
con sus respectivas firmas.
* No hay un plan de emergencia visible.
* Las copias de seguridad se guardan en el mismo sitio de donde se realizan.
Pág. 7 REDES Y SEGURIDAD PROYECTO FINAL
PROGRAMA DE SEGURIDAD Y PLAN DE ACCIÓN
* Como los elementos están expuestos a posibles daños provocados por el ambiente,
para ello se debe estar revisando periódicamente sitios donde se puedan presentar
posibles goteras que generen humedad, revisar circuitos eléctricos que estén en
perfecto estado y que no arriesguen ningún elemento de la entidad.
* Es posible que personas ajenas entren a nuestro sistema y alteren los datos o roben
información valiosa, por eso es necesario que cada empleado debidamente
identificado, y con su propia cuenta y login, sea el que acceda a su ordenador
correspondiente.
* Como todos los días estamos expuestos a virus, hacker, cracker, que llegan muy
sutilmente a nuestra compañía, y son enormemente dañinos en lo que tiene que ver
con pérdida o revelación de información privada; por tal razón se establece que cada
usuario entre y descargue información institucional, nada de páginas publicitarias,
redes sociales, páginas pornográficas, ni descarga de correos spam o link
desconocidos.
* Los técnicos de mantenimiento velarán porque cada usuario tenga su propia cuenta
y login y que sea alto su nivel de seguridad.
* Cada empleado será vigilado al momento de salir de la entidad, por los vigilantes,
para que no lleve información o material institucional privado.
* Podrán acceder a internet solo en horario laboral.
* Los técnicos harán una vigilancia periódica de las cuentas de cada usuario.
* En vigilancia se llevará un registro por escrito de entrada y salida de cada uno de los
empleados, con su respectiva firma.
* Los encargados de seguridad elaborarán un plan de emergencias y lo fijarán en un
lugar visible.
* Las copias de seguridad serán guardadas en un lugar seguro, y no en el mismo sitio
en donde se elaboran.
Pág. 8 REDES Y SEGURIDAD PROYECTO FINAL
MANUAL DE PROCEDIMIENTOS
* Procedimiento para que los clientes o personas ajenas a la entidad, estén lejos de las
áreas de trabajo, para prevenir el espionaje o el robo de terceros.
* Procedimiento para instalar los equipos de uso interno en lugares adecuados, libres
del polvo y la humedad.
* Procedimiento para bloquear páginas pornográficas, redes sociales, o descargas de
link desconocidos.
* Procedimiento para cambiar periódicamente las claves de seguridad, y dar de baja a
las que lleven tiempo sin ser usadas, no dejar cuentas para usuarios invitados.
* Procedimiento para supervisar los documentos que son sacados de la entidad,
prohibido sacar copias y distribuirlas a terceros.
* Procedimiento para controlar el acceso a internet después de jornadas laborales.
* Procedimiento para monitorear el tráfico de información, o los puertos utilizados.
Pág. 9 REDES Y SEGURIDAD PROYECTO FINAL
VALORACION DE ELEMENTOS DE LA RED
Es necesario que se conozcan los elementos principales de la red y el valor que se le
dan a los mismos, por eso elaboramos esta tabla sencilla para explicarlo.
Número Nombre
Nivel de
importancia
del recurso
(R1)
Severidad de
la pérdida (w1)
Riesgo
evaluado
R1 * W1
1 Bridge 5 2 10
2 Computador 4 6 24
3 Switch 5 6 30
4 Router 6 8 48
5 Servidor 10 10 100
1 – nivel medio, es el encargado de la interconexión de redes en los computadores,
transfiere datos de una red a otra. Si llegara a averiarse se vería afectada la red, pero
puede ser fácilmente cambiado el puente.
2 – su nivel de importancia es bajo, ya que en una empresa hay varios equipos que
pueden realizar dicha labor, además, se recurre a la copia de seguridad de datos. Si
llegara a perderse o dañarse se corre el riesgo de perder información importante para
la empresa, y tiempo que se gastaría en configurarlo nuevamente.
3 - el nivel de conexión que maneja es medio, este proporciona la conexión de varios
equipos en un solo recurso. Recibe conexión del router para conectar en red a los
demás equipos. Si se llegara a dañar no habrá otro elemento que lo reemplace
perdiendo así la conexión de otros equipos.
4 – maneja la red de la empresa, si se pierde o daña podría ocasionar graves daños a la
red y por supuesto a la información.
5 - se le da el máximo de importancia en ambos caso, ya que además de costoso, es
primordial por la información que maneja, aún hasta de los otros equipo, sin olvidar lo
costoso que es conseguirlo.
Pág. 10 REDES Y SEGURIDAD PROYECTO FINAL
TABLA DE GRUPO DE ACCESO
Número Nombre Riesgo Tipo de acceso
Permisos
otorgados
1
Información
personal
administrativa.
Gerencia, jefe
de personal
local
Lectura y
escritura
2 Base de datos
Gerencia,
grupo de
auditores
Local y remoto Lectura
3 Archivo físico
Secretaria,
gerencia,
auditores
Local
Lectura y
escritura
4 Computadores
Empleados con
usuario y login
local
Manejo sin
descargar link
diferentes a la
entidad
5 internet
Empleados con
usuario y login
Local y remoto
Manejo
institucional
Pág. 11 REDES Y SEGURIDAD PROYECTO FINAL
DEMONIOS PARA LA RED
(Qué son y para qué se utilizan)
TELNET: se crea una conexión entre cliente y servidor que sirve para transferir
información, su login y pasword para acceder al sistema son asignados por el demonio,
lo cual sería una desventaja ya que un cracker puede instalar un “snifer” en la red, y
pueda tener acceso al login y contraseña ya que estas están en la red;
afortunadamente para esto se puede usar un programa que encripte las contraseñas y
las envié una sola vez por red, asi de esta manera se obtendrá una sola vez la
contraseña.
ARGUS: Esta herramienta nos permite auditar el tráfico ip que se produce en nuestra
red, mostrándonos todas las conexiones del tipo indicado que descubre, mandando así
la captura de paquetes ip donde se puede especificar condiciones de filtrado como
protocolos específicos, nombres de maquinas.
SATAN: Esta herramienta nos permite chequear las máquinas que están conectadas a
la red, genera información sobre el tipo de máquina conectada, los servicios que
presta cada una, y la herramienta quizá más importante, permite detectar fallos de
seguridad. Sus datos se muestran en un navegador, por lo que su lectura es sencilla. Se
detecta la vulnerabilidad y su posible solución.
Pág. 12 REDES Y SEGURIDAD PROYECTO FINAL
HERRAMIENTAS PARA LA RED Y PROCEDIMENTOS
Las siguientes herramientas sirven para generar un control de acceso.
TCP-WRAPPER: Esta herramienta nos permite controlar y monitorear el tráfico de las
redes de nuestra organización y nos permite tener un control sobre las conexiones que
se generan en la misma. Es de gran ayuda ya que restringe la conexión de sistemas no
deseados a servicios de nuestra red. Una de las ventajas de este programa es que nos
deja un registro de las conexiones que se hicieron en la red, así como a los servicios y
de la máquina de los que se intentó acceder.
Procedimiento para instalar Tcp-Wapper y que los técnicos definan las reglas para la
eficiencia del filtrado de elementos y la protección del mismo.
SATAN: chequea las máquinas que están conectadas a la red, detecta la vulnerabilidad
y la marca como insegura, se genera un registro y su posible solución.
Procedimiento para instalar Satan con el fin de detectar posibles accesos de otras
máquinas no permitidas.
COURTNEY: detecta el uso de las topologías de redes, permite detectar la máquina que
genera el ataque Satan, a partir de información pasada por el programa TcpDump, el
programa genera un aviso.
Procedimiento para instalar Courtney y detectar chequeos de puertos en un lapso
corto de tiempo.
Las siguientes herramientas sirven para chequear la integridad del sistema.
COPS: chequea aspectos de seguridad con el sistema operativo Unix, como permisos a
determinados archivos, permisos de escritura y lectura sobre elementos importantes
de la configuración de red.
Procedimiento para instalar Cops, si se maneja el sistema operativo Unix, con el fin de
mantener la seguridad en la red.
CRACK: esta herramienta permite medir la seguridad de las contraseñas, y chequear la
seguridad del sistema.
Pág. 13 REDES Y SEGURIDAD PROYECTO FINAL
Procedimiento para instalar Crack y hacer un barrido periódico del mismo, el técnico
deberá avisar a cada usuario cuando sea necesario cambiar su contraseña por una más
segura.
TRIPWIRE: detecta cualquier cambio o modificación en el sistema de archivos, genera
una base de datos con una firma por cada elemento en el sistema de archivos,
información valiosa para una futura comparación de la base de datos y así detectar
modificaciones en los mismos.
Procedimiento para instalar Tripwire, y crear una base de datos “main” donde se
hagan comparaciones periódicas con el fin de detectar cambios, y actualizar la misma
cada vez que ingrese un nuevo elemento autorizado a la organización.
OSH: permite indicar al administrador de red cuales son los comandos que puede
ejecutar cada usuario de red.
Procedimiento para informar a los empleados el archivo generado con los permisos
otorgados y la información sobre si puede o no ejecutarlos.
Pág. 14 REDES Y SEGURIDAD PROYECTO FINAL
CONCLUSIÓN
Con el anterior estudio, esperamos que la empresa se concientice de los graves riesgos
que corre con los datos y la información que maneja, por eso creamos conciencia con
el estudio previo, se mostró el valor de sus elementos, lo que se podía presentar y
cómo solucionarlo a tiempo.
El manual de procedimientos debe ser aplicado por cada miembro de la institución,
donde se verán excelentes resultados, a corto y largo plazo.
Esperamos haber logrado nuestro objetivo, principalmente concientizar a cada
empleado para que ponga en funcionamiento cada parte del manual de procesos y
procedimientos.

Más contenido relacionado

La actualidad más candente

Definicion de plataformas de software
Definicion de plataformas de softwareDefinicion de plataformas de software
Definicion de plataformas de softwaremonaco65
 
Aspectos de diseno
Aspectos de disenoAspectos de diseno
Aspectos de diseno
César Ruvalcaba
 
FUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASFUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASCinthia López
 
Alcance y planeacion protectos de software
Alcance y planeacion protectos de softwareAlcance y planeacion protectos de software
Alcance y planeacion protectos de softwareAlexi vidal
 
Ingeniería de requisitos
Ingeniería de requisitosIngeniería de requisitos
Ingeniería de requisitosZuleima
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
arthurLeav
 
Introducción a la Interacción Humano Computadora
Introducción a la Interacción Humano ComputadoraIntroducción a la Interacción Humano Computadora
Introducción a la Interacción Humano Computadora
Omar Sosa-Tzec
 
Conceptos Básicos de Bases de Datos
Conceptos Básicos de Bases de DatosConceptos Básicos de Bases de Datos
Conceptos Básicos de Bases de Datos
Jose Luis Martinez Barrios
 
Metodología métrica 3
Metodología métrica 3Metodología métrica 3
Metodología métrica 3Dennys Moyón
 
Fundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemasFundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemas
flaco_mendez
 
Diseño físico y lógico de los sistemas de informacion
Diseño físico y lógico de los sistemas de informacionDiseño físico y lógico de los sistemas de informacion
Diseño físico y lógico de los sistemas de informacion
YESENIA CETINA
 
Diseño del dialogo en línea
Diseño del dialogo en líneaDiseño del dialogo en línea
Diseño del dialogo en líneaNini Trujillo
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
Enmer Genaro Leandro Ricra
 
Lineas de comunicación
Lineas de comunicaciónLineas de comunicación
Lineas de comunicación
AlexanderGarcia243
 
Sistemas expertos
Sistemas expertosSistemas expertos
Sistemas expertos
juanmiguel431
 
Diferencias entre sistema de información manual y automatizado
Diferencias entre sistema de información manual y automatizadoDiferencias entre sistema de información manual y automatizado
Diferencias entre sistema de información manual y automatizadoVilmaBracho
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
Enrique Cabello
 
Switch,Router,Firewall
Switch,Router,FirewallSwitch,Router,Firewall
Switch,Router,Firewall
Jonathan Sanchez
 

La actualidad más candente (20)

Definicion de plataformas de software
Definicion de plataformas de softwareDefinicion de plataformas de software
Definicion de plataformas de software
 
Aspectos de diseno
Aspectos de disenoAspectos de diseno
Aspectos de diseno
 
FUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASFUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMAS
 
Alcance y planeacion protectos de software
Alcance y planeacion protectos de softwareAlcance y planeacion protectos de software
Alcance y planeacion protectos de software
 
Ingeniería de requisitos
Ingeniería de requisitosIngeniería de requisitos
Ingeniería de requisitos
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Introducción a la Interacción Humano Computadora
Introducción a la Interacción Humano ComputadoraIntroducción a la Interacción Humano Computadora
Introducción a la Interacción Humano Computadora
 
Conceptos Básicos de Bases de Datos
Conceptos Básicos de Bases de DatosConceptos Básicos de Bases de Datos
Conceptos Básicos de Bases de Datos
 
Metodología métrica 3
Metodología métrica 3Metodología métrica 3
Metodología métrica 3
 
Fundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemasFundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemas
 
Diseño físico y lógico de los sistemas de informacion
Diseño físico y lógico de los sistemas de informacionDiseño físico y lógico de los sistemas de informacion
Diseño físico y lógico de los sistemas de informacion
 
Diseño del dialogo en línea
Diseño del dialogo en líneaDiseño del dialogo en línea
Diseño del dialogo en línea
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Lineas de comunicación
Lineas de comunicaciónLineas de comunicación
Lineas de comunicación
 
Sistemas expertos
Sistemas expertosSistemas expertos
Sistemas expertos
 
Diferencias entre sistema de información manual y automatizado
Diferencias entre sistema de información manual y automatizadoDiferencias entre sistema de información manual y automatizado
Diferencias entre sistema de información manual y automatizado
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Guia seguridad informatica
Guia seguridad informaticaGuia seguridad informatica
Guia seguridad informatica
 
Switch,Router,Firewall
Switch,Router,FirewallSwitch,Router,Firewall
Switch,Router,Firewall
 

Destacado

redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
Carlos Andres Perez Cabrales
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
Carlos Andres Perez Cabrales
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
Yamileth Miguel
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
Carlos Andres Perez Cabrales
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
Raúl Díaz
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
Carlos Andres Perez Cabrales
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
chuchop
 
Plan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computoPlan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computoUrbina15
 
Actividades de la carrera de analisis y desarrollo de sistemas de informacion
Actividades de la carrera de analisis y desarrollo de sistemas de informacionActividades de la carrera de analisis y desarrollo de sistemas de informacion
Actividades de la carrera de analisis y desarrollo de sistemas de informacion
adsi1963
 
Configuracion de-camara-ip
Configuracion de-camara-ipConfiguracion de-camara-ip
Configuracion de-camara-ip
Rolando Ramos
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
Carlos Andres Perez Cabrales
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
David Moreno Saray
 
Guía de actividad unidad 4
Guía de actividad unidad 4Guía de actividad unidad 4
Guía de actividad unidad 4
HEIVER CUESTA
 
Atributos perceptivos
Atributos perceptivosAtributos perceptivos
Atributos perceptivos
Paula Andrea Florez Lopez
 

Destacado (20)

redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Plan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computoPlan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computo
 
Actividades de la carrera de analisis y desarrollo de sistemas de informacion
Actividades de la carrera de analisis y desarrollo de sistemas de informacionActividades de la carrera de analisis y desarrollo de sistemas de informacion
Actividades de la carrera de analisis y desarrollo de sistemas de informacion
 
Grupo redes
Grupo redesGrupo redes
Grupo redes
 
Configuracion de-camara-ip
Configuracion de-camara-ipConfiguracion de-camara-ip
Configuracion de-camara-ip
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Guía de actividad unidad 4
Guía de actividad unidad 4Guía de actividad unidad 4
Guía de actividad unidad 4
 
Atributos perceptivos
Atributos perceptivosAtributos perceptivos
Atributos perceptivos
 

Similar a PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS

Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
PatriD
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
Jesús Daniel Mayo
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
PatriD
 
Proyecto 1
Proyecto 1Proyecto 1
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
Rodrigo Rodriguez
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
WilliamBeltran007
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Laura Clavijo Marin
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
Pame Buñay
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
Carlos Andrés Pérez Cabrales
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Iber Pardo Aguilar
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
OsmelRegeiferos
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Alfredo Carrascal
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
Once Redes
 

Similar a PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS (20)

Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tesis3
Tesis3Tesis3
Tesis3
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 

Último

recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS

  • 1. PROYECTO FINAL REDES Y SEGURIDAD MANUAL DE PROCESOS Y PROCEDIMIENTOS JENNY JOHANA LONDOÑO SIERRA SERVICIO NACIONAL DE APRENDIZAJE SENA Presentado a: CRISTINA MANJARRÉZ VILLERA Septiembre 2013
  • 2. Pág. 2 REDES Y SEGURIDAD PROYECTO FINAL TABLA DE CONTENIDO Pág. Introducción ……………………………..……………………………………………3 Objetivos ……………………………………………………………………….….4 Antecedentes (estudio previo)………………………………………………….5 Programa de Seguridad y Plan de Acción………………………………….7 Manual de Procedimientos………………………………………….……………8 Valoración de elementos de la Red…………………………………………..9 Tabla de grupos de acceso……………………………………………………...10 Demonios para la red (qué son y para qué se utilizan) …………..11 Herramientas para la red y procedimientos…………………………...12 Conclusión ……………………………………………………………………….…….14
  • 3. Pág. 3 REDES Y SEGURIDAD PROYECTO FINAL INTRODUCCIÓN Hoy en día, con los avances de la tecnología en las redes de comunicación, se ha hecho posible la expansión y la modernización en lo que respecta a la comunicación de las empresas, así como, la forma en que almacenan o procesan sus datos. Pero con este avance, también nos vemos afectados con la intrusión de “personas” malintencionadas en nuestra red, conocidos como hacker, y cracker, cuyo objetivo es ingresar a nuestro sistema, bien sea para robar información valiosa o inclusive van más allá, hasta atacar y dañar nuestro sistema. Por esta razón, hay que salir adelante con un buen Manual de Procedimientos, donde se haga un estudio por anticipado de la entidad, para ver los riesgos a los que está expuesto en cuestiones de seguridad, así como un buen plan detallado de las acciones que debe tomar cada miembro de la entidad.
  • 4. Pág. 4 REDES Y SEGURIDAD PROYECTO FINAL OBJETIVOS * El objetivo principal de nuestro proyecto es entregarles un Manual de Procesos y Procedimientos con el fin de que todos lo puedan estudiar y así garantizar la seguridad en la información y en los datos de nuestra empresa. * Se hará todo lo posible por manejar un lenguaje sencillo, que sea de fácil asimilación con el fin de que sea aplicado por todos. Aunque no sobra decir que se necesita compromiso para estar dispuesto a aportar en lo que sea posible a evitar la entrada de personas malintencionadas a nuestra institución, y reforzar nuestro nivel de seguridad informático. * Implementar y proponen estrategias que ayuden a proteger el sistema contra posibles ataques.
  • 5. Pág. 5 REDES Y SEGURIDAD PROYECTO FINAL ANTECEDENTES (ESTUDIO PREVIO) Nuestra empresa “EN CORE”, es una empresa colombiana que presta servicios para la investigación tecnológica para las empresas del país, su sede principal se encuentra en la ciudad de Medellín, la empresa está en proceso de expansión, se están construyendo dos sucursales más en la ciudad y otra más en la capital del país, en las que utilizamos la topología de red en estrella, por el control que permite sobre la red, y la posibilidad de agregar o quitar equipos a la red sin afectar los demás equipos; por alcance utilizamos la red MAN, por lo de las sucursales que se van a manejar, por relación funcional utilizaremos la relación cliente- servidor, para poder hacer un seguimiento a la seguridad de la red a través de un servidor. En nuestra empresa manejamos datos importantes, información privada y de uso exclusivo, por lo que debemos cuidar tanto los lugares de almacenamiento físico como lógico de la información. Por ello exponemos a continuación lo que encontramos para poder ejecutar nuestro Manual de Procedimientos. * Los elementos están expuestos a posibles daños por el ambiente, como la humedad o temperatura. * No hay un sistema que regule el nivel de seguridad de las contraseñas de los usuarios. * Se evidencias cuentas pasivas, o que han dejado de ser utilizadas durante mucho tiempo. * No se lleva un control de las páginas de internet que visitan los empleados, así como del contenido descargado por los mismos, y del horario que utilizan la red. * El personal encargado de la vigilancia, no lleva un control de lo que sacan los empleados de la empresa, hablamos de material original, copias, o digital.
  • 6. Pág. 6 REDES Y SEGURIDAD PROYECTO FINAL * Se evidenció que muchos usuarios tienen su login y contraseña en lugar visible, lo que facilita la suplantación. * No hay control escrito de entrada y salida, no existe tal registro de manera escrita, con sus respectivas firmas. * No hay un plan de emergencia visible. * Las copias de seguridad se guardan en el mismo sitio de donde se realizan.
  • 7. Pág. 7 REDES Y SEGURIDAD PROYECTO FINAL PROGRAMA DE SEGURIDAD Y PLAN DE ACCIÓN * Como los elementos están expuestos a posibles daños provocados por el ambiente, para ello se debe estar revisando periódicamente sitios donde se puedan presentar posibles goteras que generen humedad, revisar circuitos eléctricos que estén en perfecto estado y que no arriesguen ningún elemento de la entidad. * Es posible que personas ajenas entren a nuestro sistema y alteren los datos o roben información valiosa, por eso es necesario que cada empleado debidamente identificado, y con su propia cuenta y login, sea el que acceda a su ordenador correspondiente. * Como todos los días estamos expuestos a virus, hacker, cracker, que llegan muy sutilmente a nuestra compañía, y son enormemente dañinos en lo que tiene que ver con pérdida o revelación de información privada; por tal razón se establece que cada usuario entre y descargue información institucional, nada de páginas publicitarias, redes sociales, páginas pornográficas, ni descarga de correos spam o link desconocidos. * Los técnicos de mantenimiento velarán porque cada usuario tenga su propia cuenta y login y que sea alto su nivel de seguridad. * Cada empleado será vigilado al momento de salir de la entidad, por los vigilantes, para que no lleve información o material institucional privado. * Podrán acceder a internet solo en horario laboral. * Los técnicos harán una vigilancia periódica de las cuentas de cada usuario. * En vigilancia se llevará un registro por escrito de entrada y salida de cada uno de los empleados, con su respectiva firma. * Los encargados de seguridad elaborarán un plan de emergencias y lo fijarán en un lugar visible. * Las copias de seguridad serán guardadas en un lugar seguro, y no en el mismo sitio en donde se elaboran.
  • 8. Pág. 8 REDES Y SEGURIDAD PROYECTO FINAL MANUAL DE PROCEDIMIENTOS * Procedimiento para que los clientes o personas ajenas a la entidad, estén lejos de las áreas de trabajo, para prevenir el espionaje o el robo de terceros. * Procedimiento para instalar los equipos de uso interno en lugares adecuados, libres del polvo y la humedad. * Procedimiento para bloquear páginas pornográficas, redes sociales, o descargas de link desconocidos. * Procedimiento para cambiar periódicamente las claves de seguridad, y dar de baja a las que lleven tiempo sin ser usadas, no dejar cuentas para usuarios invitados. * Procedimiento para supervisar los documentos que son sacados de la entidad, prohibido sacar copias y distribuirlas a terceros. * Procedimiento para controlar el acceso a internet después de jornadas laborales. * Procedimiento para monitorear el tráfico de información, o los puertos utilizados.
  • 9. Pág. 9 REDES Y SEGURIDAD PROYECTO FINAL VALORACION DE ELEMENTOS DE LA RED Es necesario que se conozcan los elementos principales de la red y el valor que se le dan a los mismos, por eso elaboramos esta tabla sencilla para explicarlo. Número Nombre Nivel de importancia del recurso (R1) Severidad de la pérdida (w1) Riesgo evaluado R1 * W1 1 Bridge 5 2 10 2 Computador 4 6 24 3 Switch 5 6 30 4 Router 6 8 48 5 Servidor 10 10 100 1 – nivel medio, es el encargado de la interconexión de redes en los computadores, transfiere datos de una red a otra. Si llegara a averiarse se vería afectada la red, pero puede ser fácilmente cambiado el puente. 2 – su nivel de importancia es bajo, ya que en una empresa hay varios equipos que pueden realizar dicha labor, además, se recurre a la copia de seguridad de datos. Si llegara a perderse o dañarse se corre el riesgo de perder información importante para la empresa, y tiempo que se gastaría en configurarlo nuevamente. 3 - el nivel de conexión que maneja es medio, este proporciona la conexión de varios equipos en un solo recurso. Recibe conexión del router para conectar en red a los demás equipos. Si se llegara a dañar no habrá otro elemento que lo reemplace perdiendo así la conexión de otros equipos. 4 – maneja la red de la empresa, si se pierde o daña podría ocasionar graves daños a la red y por supuesto a la información. 5 - se le da el máximo de importancia en ambos caso, ya que además de costoso, es primordial por la información que maneja, aún hasta de los otros equipo, sin olvidar lo costoso que es conseguirlo.
  • 10. Pág. 10 REDES Y SEGURIDAD PROYECTO FINAL TABLA DE GRUPO DE ACCESO Número Nombre Riesgo Tipo de acceso Permisos otorgados 1 Información personal administrativa. Gerencia, jefe de personal local Lectura y escritura 2 Base de datos Gerencia, grupo de auditores Local y remoto Lectura 3 Archivo físico Secretaria, gerencia, auditores Local Lectura y escritura 4 Computadores Empleados con usuario y login local Manejo sin descargar link diferentes a la entidad 5 internet Empleados con usuario y login Local y remoto Manejo institucional
  • 11. Pág. 11 REDES Y SEGURIDAD PROYECTO FINAL DEMONIOS PARA LA RED (Qué son y para qué se utilizan) TELNET: se crea una conexión entre cliente y servidor que sirve para transferir información, su login y pasword para acceder al sistema son asignados por el demonio, lo cual sería una desventaja ya que un cracker puede instalar un “snifer” en la red, y pueda tener acceso al login y contraseña ya que estas están en la red; afortunadamente para esto se puede usar un programa que encripte las contraseñas y las envié una sola vez por red, asi de esta manera se obtendrá una sola vez la contraseña. ARGUS: Esta herramienta nos permite auditar el tráfico ip que se produce en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre, mandando así la captura de paquetes ip donde se puede especificar condiciones de filtrado como protocolos específicos, nombres de maquinas. SATAN: Esta herramienta nos permite chequear las máquinas que están conectadas a la red, genera información sobre el tipo de máquina conectada, los servicios que presta cada una, y la herramienta quizá más importante, permite detectar fallos de seguridad. Sus datos se muestran en un navegador, por lo que su lectura es sencilla. Se detecta la vulnerabilidad y su posible solución.
  • 12. Pág. 12 REDES Y SEGURIDAD PROYECTO FINAL HERRAMIENTAS PARA LA RED Y PROCEDIMENTOS Las siguientes herramientas sirven para generar un control de acceso. TCP-WRAPPER: Esta herramienta nos permite controlar y monitorear el tráfico de las redes de nuestra organización y nos permite tener un control sobre las conexiones que se generan en la misma. Es de gran ayuda ya que restringe la conexión de sistemas no deseados a servicios de nuestra red. Una de las ventajas de este programa es que nos deja un registro de las conexiones que se hicieron en la red, así como a los servicios y de la máquina de los que se intentó acceder. Procedimiento para instalar Tcp-Wapper y que los técnicos definan las reglas para la eficiencia del filtrado de elementos y la protección del mismo. SATAN: chequea las máquinas que están conectadas a la red, detecta la vulnerabilidad y la marca como insegura, se genera un registro y su posible solución. Procedimiento para instalar Satan con el fin de detectar posibles accesos de otras máquinas no permitidas. COURTNEY: detecta el uso de las topologías de redes, permite detectar la máquina que genera el ataque Satan, a partir de información pasada por el programa TcpDump, el programa genera un aviso. Procedimiento para instalar Courtney y detectar chequeos de puertos en un lapso corto de tiempo. Las siguientes herramientas sirven para chequear la integridad del sistema. COPS: chequea aspectos de seguridad con el sistema operativo Unix, como permisos a determinados archivos, permisos de escritura y lectura sobre elementos importantes de la configuración de red. Procedimiento para instalar Cops, si se maneja el sistema operativo Unix, con el fin de mantener la seguridad en la red. CRACK: esta herramienta permite medir la seguridad de las contraseñas, y chequear la seguridad del sistema.
  • 13. Pág. 13 REDES Y SEGURIDAD PROYECTO FINAL Procedimiento para instalar Crack y hacer un barrido periódico del mismo, el técnico deberá avisar a cada usuario cuando sea necesario cambiar su contraseña por una más segura. TRIPWIRE: detecta cualquier cambio o modificación en el sistema de archivos, genera una base de datos con una firma por cada elemento en el sistema de archivos, información valiosa para una futura comparación de la base de datos y así detectar modificaciones en los mismos. Procedimiento para instalar Tripwire, y crear una base de datos “main” donde se hagan comparaciones periódicas con el fin de detectar cambios, y actualizar la misma cada vez que ingrese un nuevo elemento autorizado a la organización. OSH: permite indicar al administrador de red cuales son los comandos que puede ejecutar cada usuario de red. Procedimiento para informar a los empleados el archivo generado con los permisos otorgados y la información sobre si puede o no ejecutarlos.
  • 14. Pág. 14 REDES Y SEGURIDAD PROYECTO FINAL CONCLUSIÓN Con el anterior estudio, esperamos que la empresa se concientice de los graves riesgos que corre con los datos y la información que maneja, por eso creamos conciencia con el estudio previo, se mostró el valor de sus elementos, lo que se podía presentar y cómo solucionarlo a tiempo. El manual de procedimientos debe ser aplicado por cada miembro de la institución, donde se verán excelentes resultados, a corto y largo plazo. Esperamos haber logrado nuestro objetivo, principalmente concientizar a cada empleado para que ponga en funcionamiento cada parte del manual de procesos y procedimientos.