You are on page 1of 10

Proyecto Final

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Proyecto Final. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Kerly Mantilla 14 Agosto 2012 Proyecto Final Construir un manual de procedimientos para una organizacin

Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, est listo para generar la carta magna de la seguridad de la red: El manual de procedimientos.

PROYECTO FINAL
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de accin, las tablas de grupos de acceso, la valoracin de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, as como las herramientas, y el desarrollo de cada procedimiento en forma algortmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinmico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario. Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentacin

Redes y seguridad Proyecto Final

INTRODUCCIN
En este manual de procedimientos encontraran de forma clara y precisa en la cual ser administrada los sistemas de informacin de esta empresa para brindar una mayor seguridad de su informacin y la manera de cmo controlar sus activos tecnolgicos tanto a nivel de hardware como de software. Se debe tener en cuenta que hoy da las leyes que vigilan la autora de software cada vez son ms rgidas y es por eso que se crearan unas buenas maneras de proceder y evitar que su empresa sea penalizada con altas sumas de dinero; usted podr tener control de su informacin, del software que se instala, entre otros.

DIRECTORIO ACTIVO DOMINIO


Su estructura jerrquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignacin de recursos y polticas de acceso. Active Directory permite a los administradores establecer polticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones crticas a una organizacin entera. Un Active Directory almacena informacin de una organizacin en una base de datos central, organizada y accesible. El dominio es un conjunto de ordenadores conectados en una red que confan a uno de los equipos de dicha red la administracin de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red. Muy importante crear grupos de usuarios para acceder a determinados recursos de la organizacin.

Redes y seguridad Proyecto Final

RECURSO DEL SISTEMA


NMERO
1 2 3 4 5 6 7 8 9 10

RIESGO (R,)
Grupo de personal Administrativo Grupo de Administradores de Informtica Grupo de Administradores del rea de Telecomunicaciones Grupo de administradores Personal que ingresa datos Personal de atencin al usuario Grupo de HelpDesk Grupo Web Master Grupo de Inventarios Personal de atencin al usuario

NOMBRE
Libre navegacin en la web Servidores Switches, routers oracle Bases de datos que funcionan con Oracle Bases de datos que funcionan con Oracle Servidor de Aplicaciones Pgina web corporativa Inventario de Activos (hardware) Navegacin Web

TIPO DE ACCESO
Web Local y remoto Local y Remoto Local y remoto Local Local local Y remoto Local y remoto local Y remoto Web

PERMISOS OTORGADOS
Libre navegacin, Grupo de Avanzados Lectura y escritura Lectura y escritura Lectura y escritura Lectura y escritura Lectura Lectura y escritura Lectura y escritura Lectura y escritura Slo a la pgina corporativa

Redes y seguridad Proyecto Final

CREACIN DE LOGIN CUENTAS DE USUARIO


Es importante que cada trabajador que labore en un sistema de cmputo cuente con una cuenta de usuario corporativo, esto con el fin de controlar el acceso de cada persona, y evitar suplantaciones de identidad. Para creacin de la cuenta de usuario se procedera de la siguiente manera: El ingeniero encargado del Directorio Activo deber solicitar los siguientes datos a cada individuo: Nombres y apellidos completos Cargo rea o departamento donde ejercer labores Extensin (telfono) Correo electrnico Fecha de ingreso y terminacin de contrato Tipo de contrato Con estos datos el Administrador del Directorio Activo crear una cuenta de usuario de la siguiente forma: Letra inicial del primer nombre Primer apellido completo Letra inicial del segundo apellido En caso tal de que suceda una credencial idntica se le agregar una letra ms del segundo apellido. La contrasea que se le brindar ser por defecto el nombre de la empresa con la letra inicial en mayscula y acompaada del ao presente. Cuando el usuario ingrese por primera vez se le solicitar cambiarla inmediatamente; esto lo har de forma automtica, adems se le dar al usuario con esto de que slo l tenga conocimiento de la misma y al mismo tiempo sensibilizarlo de su responsabilidad sobre la informacin en la cual trabaje. Los dems datos le sern de mucha utilidad al Administrador del D.A para tener conocimiento de cuando esta cuenta caducar y as poder inhabilitarla o eliminarla evitando que se produzca una suplantacin de identidad.
4 Redes y seguridad Proyecto Final

NOMBRE 1APELLIDO 2APELLIDO CREDENCIAL (LOGIN) Luis Gabriel Leidy Quintero Quintero Restrepo Roldan LQUINTEROR LQUINTERORO

CREACIN DE LA CUENTA DEL CORREO CORPORATIVO:


Es de importancia que la empresa cuente con un correo corporativo ya que los datos de una empresa son estrictamente confidenciales y por tal deben permanecer en el dominio de la entidad. Para creacin de la cuenta de correo corporativo se procedera de la siguiente manera: El Administrador del correo deber solicitar los siguientes datos a cada individuo: Nombres y apellidos completos Cargo rea o departamento donde ejercer labores Extensin (telfono) Fecha de ingreso y terminacin de contrato Tipo de contrato Con estos datos el Administrador del correo corporativo crear un ID (identificacin) de la siguiente forma: Primer nombre completo Utilizar un carcter el cual ser el (.) El primer apellido completo En caso tal de que suceda un ID idntico se le agregar una letra ms del segundo apellido y as sucesivamente. NOMBRE Luis Gabriel Luis Fernando 1APELLIDO 2APELLIDO ID CORREO Quintero Restrepo LUIS.QUINTERO@NOMBRE DE LA EMPRESA.COM.CO Quintero Roldan LUIS.QUINTEROR@NOMBRE DE LA EMPRESA.COM.CO

Redes y seguridad Proyecto Final

PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS


Cuando ingresa nuevo personal a la empresa el jefe de dicha rea o departamento ser el encargado de enviar una solicitud por correo electrnico al rea de informtica, este correo debe llegar tanto al encargado de los bienes tecnolgicos como al jefe de dicha rea (Informtica). Inmediatamente el agente de soporte tcnico empezar a preparar la mquina con los programas solicitados, incluyendo el correo, corporativo, impresora y el S.O con todas sus actualizaciones (parches de seguridad). Adems antes de entregar el equipo de cmputo el usuario deber firmar un acta en la cual se describe las partes esenciales con sus respectivos seriales. El formato utilizado aplica tambin para cuando una persona realiza un reintegro al rea de sistemas.

PROCEDIMIENTO PARA SOPORTE TCNICO


Se implementar una mesa de ayuda de 3 niveles de los cuales se dividen as:

PRIMER NIVEL
Por medio de la lnea telefnica que se habilitar los usuarios que llamen recibirn asistencia remota hasta donde lo permita la situacin, en este caso el incidente que se presenta, si no se resuelve de forma oportuna el servicio que el usuario necesita se deber tomar los datos del usuario y registrarlo en el software de incidentes para que el segundo nivel se haga cargo.

SEGUNDO NIVEL
Interviene el Agente de soporte en sitio, el cul brindar atencin de una forma amable y educada y resolver el incidente que se presente. El agente de soporte en sitio se encargar fuera de resolver el incidente, el de verificar que el sistema local est sin problemas, es decir, mirar que el equipo no presente dems fallas para as evitar el llamado concurrente del usuario. Si el segundo nivel no puede dar solucin al incidente se escalar el servicio al tercer nivel.

Redes y seguridad Proyecto Final

TERCER NIVEL
En este nivel encontramos a los administradores de servidores.

HERRAMIENTAS PARA CONTROL


Las herramientas para uso de administracin de redes, ser nica y exclusivamente para el personal administrativo del rea de redes y sobre ellos caer toda responsabilidad por el uso de la misma.

ARANDA SOFTWARE
Se utilizarn los mdulos de Aranda para llevar un control preciso tanto en software como en hardware, hay que tener en cuenta que se deber instalar en cada mquina (computador) un agente el cual recoger toda la informacin a nivel de software y hardware.

MODULO METRIX
Recoge informacin del software que tenga instalado cada equipo, esto nos ayudar a tener control sobre los programas que se instalen ya que la idea aqu es evitar que la empresa se vea sancionada por no tener un ptimo control sobre este tema. Debemos tener muy claro que no todos los usuarios tendrn los mismos permisos ya que dependiendo del rea donde se encuentren tendrn credenciales con ciertos privilegios. Es importante que el administrador este pendiente de los programas que se manejen en la empresa. Recuerden que no todos los programas que son gratis, son libres de utilizarlos en una empresa, llevando un buen control se evitara sanciones penales.

MDULO NETWORK
Permite conocer los dispositivos de red en un diagrama topolgico que permite las vistas de routers, Switches, servidores, estaciones de trabajo y servicios. Este software permite encontrar fallas en la red rpidamente, adems son ste se puede administrar dispositivos conectados a la red de una entidad, como routers, Switches, estaciones de trabajo, impresoras, entre otros.
7 Redes y seguridad Proyecto Final

Permite obtener reportes crticos sobre la red, adems de identificar que puertos estn en funcionamiento o no y errores que estos presentan. Identifica cualquier mquina que se conecte en un punto de red, enviando informacin a los administradores de la misma, esta informacin es: Identificador Nombre del dispositivo Ubicacin Descripcin Fabricante Tipo de dispositivo IP MAC, entre otros.

NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible de detectar, esta herramienta es indispensable pues nos permite ver paquetes que circulan por la red y determinar si son sospechosos, peligrosos o si es un ataque que se produjo.

GABRIEL
Como sabemos que el Daemon SATAN es excelente necesitamos una herramienta que contrarreste a ste identificndolo, pues al instalar este demonio cliente-servidor ser ms fcil identificar la mquina que est siendo atacada y evitar que se propague.

CRACK
Esta herramienta es muy til para implementar la cultura en los usuarios de generar contraseas ptimas, pues recordemos y tengamos presentes que los datos son un valor muy importante de una empresa.

Redes y seguridad Proyecto Final

TRINUX
Ser muy til para controlar el trfico de correos electrnicos entrantes y salientes, evitar el robo de contraseas y la intercepcin de correos, esta herramienta nos evitara un DoS que hara colapsar los sistemas de una empresa.

VALORACIN DE LOS ELEMENTOS


RECURSO DEL SISTEMA NMERO 1 2 3 4 5 NOMBRE Servidor Servidor Espejo Estaciones de Trabajo Routers Impresoras RIESGO (R,) R1= 10 R1= 10 R3= 9 R4= 8 R5= 7 IMPORTANCIA (W,) W1= 10 W1= 10 W3= 10 W4=9 W5= 8 RIESGO EVALUADO (R,*W,) 100 100 90 72 56

Tanto el servidor como su espejo son activos importantes ya que sin estos una empresa queda paralizada. Si se presentara alguna falla en el servidor, su espejo lo remplazara evitando cadas y/o prdida de informacin. Las estaciones de trabajo son necesarios para la produccin en una empresa, pues un usuario sin poder trabajar representa prdidas econmicas, para cubrir cualquier falla en este sentido es bueno tener mquinas que sirvan de contingencia. Routers: Creo que hoy da la internet se ha vuelto un factor muy importante tanto en la vida de una persona como en las grandes compaas, pues para hacer pagos, transacciones en lnea, consultas de todo tipo este recurso es algo indispensable en el funcionamiento de una empresa sin olvidar tambin lo importante de este dispositivo que permite hacer interconexiones de redes y direccionar los paquetes de datos. Las impresoras son un recurso necesario de toda entidad pues permite entregar informacin con ciertos documentos que an los exige de este modo, no se puede parar un proyecto por falta del contrato impreso.

Redes y seguridad Proyecto Final

PLAN DE ACCIN
Factor Humano:
Cargo y desempeo en el trabajo, para determinar permisos dependiendo de sus responsabilidades. Datos: Backus.

Bienes Informticos:
Servidores, estaciones de trabajo, dispositivos que permitan la conectividad como Switches, routers, Bridges, se incluyen los cables, entre otros, esto con el fin de determinar que bienes informticos requieren un nivel de proteccin contra amenazas.

Plan de contingencia:
Que se debe hacer en caso de una falla o un ataque a los sistemas. Capacitacin constante: Esto incluye tanto a los usuarios como a los administradores de los sistemas. Monitoreo: Garantizar un buen funcionamiento de las PSI.

10

Redes y seguridad Proyecto Final

You might also like