Proyecto Final
Recomendaciones para presentar la Actividad:
    Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
    llamarásProyecto Final.
    Procura marcar siempre tus trabajos con un encabezado como el siguiente:

          Nombre        AURELIO YESQUEN ARAGON
          Fecha         09 DICIEMBRE 2012
          Actividad     FINAL
          Tema          PROYECTO




Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas
para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta
magna” de la seguridad de la red: El manual de procedimientos.



Proyecto Final



    1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el
       estudio previo que se hizo para establecer la base del sistema de seguridad, el programa
       de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los
       elementos de la red, los formatos de informes presentados a la gerencia para establecer
       el sistema de seguridad, los procedimientos escogidos para la red, así como las
       herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo
       lo que considere necesario). Recuerde que el manual de procedimientos es un proceso
       dinámico, por lo que debe modular todos los contenidos en unidades distintas, para
       poder modificarlas en caso de que sea necesario.



Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que
tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su
carta de presentación para cualquier empleo en el que se le exija experiencia.




      1   Redes y seguridad
          Proyecto Final
INTRODUCCIÓN
Muchas veces en las compañías se valida la seguridad de una compañía, solo
por el uso de contraseñas en cada uno de sus procedimientos, ¿es realmente
útil solo el uso de contraseñas para proteger la información de una
organización?

El uso de contraseñas es necesario pero a esto se agregar un paquete de
medidas denominadas, Políticas de seguridad Informática PSI las cuales deben
ser legibles y entendibles para cada uno de los miembros de las
organizaciones, acompañadas de un manual de procedimientos el cual será
elaborado para mejorar la seguridad en nuestra empresa.

Cabe aclarar que es vital la protección de la información, por lo que se deben
tomar correctivos para evitar posibles ataques que vulneren la capacidad de
respuesta de la red o en el peor de los casos destruyan la información.




     2   Redes y seguridad
         Proyecto Final
OBJETIVOS
• Desarrollar un sistema que permita proteger la información confidencial de
una compañía, utilizando Psi adecuadas.

• Orientar a los empleados, sobre el uso adecuado de los recursos del sistema
y así evitar posibles fallas que comprometan la seguridad de los datos.

• Interactuar con las políticas de seguridad, para que estas mismas tengan un
buen manejo dentro de la organización.

• Proponer estrategias que ayuden a proteger el sistema contra posibles
ataques.




     3   Redes y seguridad
         Proyecto Final
PRESENTACIÓN TEÓRICA

Para el correcto funcionamiento de la red de una organización, la topología
mas recomendada es la estrella, la cual explicaremos en detalle apoyándonos
con la figura:

Una topología de estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste. Los equipos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información.
Una red en estrella activa tiene un nodo central activo que normalmente tiene
los medios para prevenir problemas relacionados con el eco.

Esto quiere decir que se tiene un equipo el cual es la central donde se maneja
toda la red de un edificio, en el caso particular la organización.

Capas del Modelo OSI que pueden resultar afectadas en caso de ataque.

Si bien todas las capas del Modelo OSI son claves para la comunicación entre
uno o más puntos a través de la red es importante destacar dos niveles que
constituyen la parte vital en la comunicación:Nivel de Red, Nivel de transporte.

Nivel de red: Es el encargado de que los datos lleguen desde el origen
específico hasta el destino apropiado.

Nivel de Transporte: Es uno de los niveles más importantes del modelo OSI,
ya que define el esquema en el que dos equipos establecen contacto y
comunicación.




     4   Redes y seguridad
         Proyecto Final
PROCEDIMIENTOS
PREVENCIÓN CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD
DEL SISTEMA

SOLUCIÓN DE VULNERABILIDADES

POLÍTICAS GENERALES

• Identificar dentro del sistema a los trabajadores, sin importar dependencia u
horario para llevar un correcto control dentro del sistema.

• Ofrecer programas de capacitación a los empleados de la organización para
evitar errores que puedan colapsar el sistema y poner en riesgo los datos.

• Los servicios de red corporativa son exclusivos de la organización para
gestiones administrativas, cualquier cambio en la normativa o uso de la misma,
será expresada y adecuada como política de seguridad en este documento.

• Se nombrara un comité de seguridad, que dé seguimiento al seguimiento y
cumplimiento de la normativa, el cual tendrá entre sus funciones:

a. Velar por la seguridad de los activos informáticos.

b. Gestión y procesamiento de información.

c. Cumplimiento de Políticas.

d. Aplicación de Sanciones.

e. Elaboración de planes de seguridad.

f. Capacitación de usuarios en temas de seguridad.

g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé
sustento o solución, a problemas de seguridad dentro de la compañía. El
mismo orientará y guiará a los empleados, la forma o métodos necesarios para
salir avante ante cualquier eventualidad que se presente.




     5   Redes y seguridad
         Proyecto Final
DESCRIPCIÓN DE PROCEDIMIENTOS PARA PSI



ENTIDAD:Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección Técnica

NOMBRE DEL PROCEDIMIENTO: Administración y asignación de normas de
seguridad

Departamento de Mantenimiento y Operación

a. Velar por la seguridad de los activos informáticos.

b. Gestión y procesamiento de información.

c. Cumplimiento de Políticas.

d. Aplicación de Sanciones.

e. Elaboración de planes de seguridad.

f. Capacitación de usuarios en temas de seguridad.

g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé
sustento o solución, a problemas de seguridad dentro de la compañía. El
mismo orientará y guiará a los empleados, la forma o métodos necesarios para
salir avante ante cualquier eventualidad que se presente.

h. Reunir a los empleados y explicar sobre cambios o modificaciones a las
políticas de seguridad




     6   Redes y seguridad
         Proyecto Final
ENTIDAD:Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección de Procesos

NOMBRE DEL PROCEDIMIENTO: Control de Cumplimiento de Normas de
Seguridad

Dirección de Procesos

Departamento de Operación y Solución Este departamento tiene restricción a
información privada de la compañía o instancias mayores, pero es el
encargado de acceder a la información de los clientes para brindar soluciones
en primer contacto, en caso de que se requiera una instancia mayor, se escala
el caso vía correo electrónico al área administrativa.

Se encarga de verificar el cumplimiento de las políticas de seguridad para
evitar que se cometan errores por parte de los usuarios.

Se valida directamente los procesos realizados por el usuario mediante el
monitoreo correspondiente a los puestos de trabajo.

Realiza correctivos en primera instancia, para que cada empleado haga uso
adecuado de la información que tiene a cargo.

   ¿QUÉ HACER EN CASO DE INFECCIONES O ALTERACIONES EN LA
                            RED?

• Es recomendable no realizar el procedimiento de manera individual, se debe
informar al jefe inmediato es decir al Director de Procesos para que este último
escale el caso al área Técnica.

• Si la alteración proviene de algún envío de correos electrónicos no responda o
reenvíe los mismos, pues al realizar esta última acción puede causar el colapso
total de la red por sobre tráfico en el sistema.

A continuación se observara el manual de procedimientos de ataques y
soluciones, el cual rige a la parte técnica y especializada.




DESCRIPCION DE PROCEDIMIENTOS PARA ATAQUES Y SOLUCIONES
     7   Redes y seguridad
         Proyecto Final
ENTIDAD:Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección Técnica

NOMBRE DEL PROCEDIMIENTO: Identificación y Diagnostico de ataque de
red

Departamento de Mantenimiento y Operación

a. Su principal función es verificar en el sistema y las conexiones físicas el
problema que está presentando la red.

b. Una vez identificado el problema o tipo de ataque tomar las acciones
pertinentes para corregir la falla.

c. Seleccionar las herramientas de diagnostico correspondientes a cada caso,
aquí veremos unas de ellas:

• Para el caso del crack, usarlo de forma controlada, ya que por sus
características de obtener y verificar que passwords son vulnerables o no,
puede usarse como herramienta de ataque al sistema.

• Correr de manera periódica el Cpm en nuestro sistema para detectar sniffers
que pueden estar recopilando información de las contraseñas de la red.

• En cuanto al Noshell conectarse solo cuando sea requerido, ya que toda
conexión es detectada y se genera un reporte vía e-mail con todos los datos de
usuario, fecha, hora y dirección ip del equipo remoto, en caso de ser cuentas
canceladas.

d. Realizar el informe correspondiente al caso indicando el diagnóstico correcto
de la falla presentada, y los correctivos aplicados.




     8   Redes y seguridad
         Proyecto Final

Seguridad y Redes-Proyecto final crs

  • 1.
    Proyecto Final Recomendaciones parapresentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásProyecto Final. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre AURELIO YESQUEN ARAGON Fecha 09 DICIEMBRE 2012 Actividad FINAL Tema PROYECTO Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos. Proyecto Final 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario. Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia. 1 Redes y seguridad Proyecto Final
  • 2.
    INTRODUCCIÓN Muchas veces enlas compañías se valida la seguridad de una compañía, solo por el uso de contraseñas en cada uno de sus procedimientos, ¿es realmente útil solo el uso de contraseñas para proteger la información de una organización? El uso de contraseñas es necesario pero a esto se agregar un paquete de medidas denominadas, Políticas de seguridad Informática PSI las cuales deben ser legibles y entendibles para cada uno de los miembros de las organizaciones, acompañadas de un manual de procedimientos el cual será elaborado para mejorar la seguridad en nuestra empresa. Cabe aclarar que es vital la protección de la información, por lo que se deben tomar correctivos para evitar posibles ataques que vulneren la capacidad de respuesta de la red o en el peor de los casos destruyan la información. 2 Redes y seguridad Proyecto Final
  • 3.
    OBJETIVOS • Desarrollar unsistema que permita proteger la información confidencial de una compañía, utilizando Psi adecuadas. • Orientar a los empleados, sobre el uso adecuado de los recursos del sistema y así evitar posibles fallas que comprometan la seguridad de los datos. • Interactuar con las políticas de seguridad, para que estas mismas tengan un buen manejo dentro de la organización. • Proponer estrategias que ayuden a proteger el sistema contra posibles ataques. 3 Redes y seguridad Proyecto Final
  • 4.
    PRESENTACIÓN TEÓRICA Para elcorrecto funcionamiento de la red de una organización, la topología mas recomendada es la estrella, la cual explicaremos en detalle apoyándonos con la figura: Una topología de estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los equipos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Esto quiere decir que se tiene un equipo el cual es la central donde se maneja toda la red de un edificio, en el caso particular la organización. Capas del Modelo OSI que pueden resultar afectadas en caso de ataque. Si bien todas las capas del Modelo OSI son claves para la comunicación entre uno o más puntos a través de la red es importante destacar dos niveles que constituyen la parte vital en la comunicación:Nivel de Red, Nivel de transporte. Nivel de red: Es el encargado de que los datos lleguen desde el origen específico hasta el destino apropiado. Nivel de Transporte: Es uno de los niveles más importantes del modelo OSI, ya que define el esquema en el que dos equipos establecen contacto y comunicación. 4 Redes y seguridad Proyecto Final
  • 5.
    PROCEDIMIENTOS PREVENCIÓN CONTRA ATAQUESQUE COMPROMETAN LA SEGURIDAD DEL SISTEMA SOLUCIÓN DE VULNERABILIDADES POLÍTICAS GENERALES • Identificar dentro del sistema a los trabajadores, sin importar dependencia u horario para llevar un correcto control dentro del sistema. • Ofrecer programas de capacitación a los empleados de la organización para evitar errores que puedan colapsar el sistema y poner en riesgo los datos. • Los servicios de red corporativa son exclusivos de la organización para gestiones administrativas, cualquier cambio en la normativa o uso de la misma, será expresada y adecuada como política de seguridad en este documento. • Se nombrara un comité de seguridad, que dé seguimiento al seguimiento y cumplimiento de la normativa, el cual tendrá entre sus funciones: a. Velar por la seguridad de los activos informáticos. b. Gestión y procesamiento de información. c. Cumplimiento de Políticas. d. Aplicación de Sanciones. e. Elaboración de planes de seguridad. f. Capacitación de usuarios en temas de seguridad. g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o solución, a problemas de seguridad dentro de la compañía. El mismo orientará y guiará a los empleados, la forma o métodos necesarios para salir avante ante cualquier eventualidad que se presente. 5 Redes y seguridad Proyecto Final
  • 6.
    DESCRIPCIÓN DE PROCEDIMIENTOSPARA PSI ENTIDAD:Telecomunicaciones SORTEX UNIDAD ADMINISTRATIVA: Dirección Técnica NOMBRE DEL PROCEDIMIENTO: Administración y asignación de normas de seguridad Departamento de Mantenimiento y Operación a. Velar por la seguridad de los activos informáticos. b. Gestión y procesamiento de información. c. Cumplimiento de Políticas. d. Aplicación de Sanciones. e. Elaboración de planes de seguridad. f. Capacitación de usuarios en temas de seguridad. g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o solución, a problemas de seguridad dentro de la compañía. El mismo orientará y guiará a los empleados, la forma o métodos necesarios para salir avante ante cualquier eventualidad que se presente. h. Reunir a los empleados y explicar sobre cambios o modificaciones a las políticas de seguridad 6 Redes y seguridad Proyecto Final
  • 7.
    ENTIDAD:Telecomunicaciones SORTEX UNIDAD ADMINISTRATIVA:Dirección de Procesos NOMBRE DEL PROCEDIMIENTO: Control de Cumplimiento de Normas de Seguridad Dirección de Procesos Departamento de Operación y Solución Este departamento tiene restricción a información privada de la compañía o instancias mayores, pero es el encargado de acceder a la información de los clientes para brindar soluciones en primer contacto, en caso de que se requiera una instancia mayor, se escala el caso vía correo electrónico al área administrativa. Se encarga de verificar el cumplimiento de las políticas de seguridad para evitar que se cometan errores por parte de los usuarios. Se valida directamente los procesos realizados por el usuario mediante el monitoreo correspondiente a los puestos de trabajo. Realiza correctivos en primera instancia, para que cada empleado haga uso adecuado de la información que tiene a cargo. ¿QUÉ HACER EN CASO DE INFECCIONES O ALTERACIONES EN LA RED? • Es recomendable no realizar el procedimiento de manera individual, se debe informar al jefe inmediato es decir al Director de Procesos para que este último escale el caso al área Técnica. • Si la alteración proviene de algún envío de correos electrónicos no responda o reenvíe los mismos, pues al realizar esta última acción puede causar el colapso total de la red por sobre tráfico en el sistema. A continuación se observara el manual de procedimientos de ataques y soluciones, el cual rige a la parte técnica y especializada. DESCRIPCION DE PROCEDIMIENTOS PARA ATAQUES Y SOLUCIONES 7 Redes y seguridad Proyecto Final
  • 8.
    ENTIDAD:Telecomunicaciones SORTEX UNIDAD ADMINISTRATIVA:Dirección Técnica NOMBRE DEL PROCEDIMIENTO: Identificación y Diagnostico de ataque de red Departamento de Mantenimiento y Operación a. Su principal función es verificar en el sistema y las conexiones físicas el problema que está presentando la red. b. Una vez identificado el problema o tipo de ataque tomar las acciones pertinentes para corregir la falla. c. Seleccionar las herramientas de diagnostico correspondientes a cada caso, aquí veremos unas de ellas: • Para el caso del crack, usarlo de forma controlada, ya que por sus características de obtener y verificar que passwords son vulnerables o no, puede usarse como herramienta de ataque al sistema. • Correr de manera periódica el Cpm en nuestro sistema para detectar sniffers que pueden estar recopilando información de las contraseñas de la red. • En cuanto al Noshell conectarse solo cuando sea requerido, ya que toda conexión es detectada y se genera un reporte vía e-mail con todos los datos de usuario, fecha, hora y dirección ip del equipo remoto, en caso de ser cuentas canceladas. d. Realizar el informe correspondiente al caso indicando el diagnóstico correcto de la falla presentada, y los correctivos aplicados. 8 Redes y seguridad Proyecto Final