Professional Documents
Culture Documents
Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Proyecto Final. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Kerly Mantilla 14 Agosto 2012 Proyecto Final Construir un manual de procedimientos para una organizacin
Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, est listo para generar la carta magna de la seguridad de la red: El manual de procedimientos.
PROYECTO FINAL
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de accin, las tablas de grupos de acceso, la valoracin de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, as como las herramientas, y el desarrollo de cada procedimiento en forma algortmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinmico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario. Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentacin
INTRODUCCIN
En este manual de procedimientos encontraran de forma clara y precisa en la cual ser administrada los sistemas de informacin de esta empresa para brindar una mayor seguridad de su informacin y la manera de cmo controlar sus activos tecnolgicos tanto a nivel de hardware como de software. Se debe tener en cuenta que hoy da las leyes que vigilan la autora de software cada vez son ms rgidas y es por eso que se crearan unas buenas maneras de proceder y evitar que su empresa sea penalizada con altas sumas de dinero; usted podr tener control de su informacin, del software que se instala, entre otros.
RIESGO (R,)
Grupo de personal Administrativo Grupo de Administradores de Informtica Grupo de Administradores del rea de Telecomunicaciones Grupo de administradores Personal que ingresa datos Personal de atencin al usuario Grupo de HelpDesk Grupo Web Master Grupo de Inventarios Personal de atencin al usuario
NOMBRE
Libre navegacin en la web Servidores Switches, routers oracle Bases de datos que funcionan con Oracle Bases de datos que funcionan con Oracle Servidor de Aplicaciones Pgina web corporativa Inventario de Activos (hardware) Navegacin Web
TIPO DE ACCESO
Web Local y remoto Local y Remoto Local y remoto Local Local local Y remoto Local y remoto local Y remoto Web
PERMISOS OTORGADOS
Libre navegacin, Grupo de Avanzados Lectura y escritura Lectura y escritura Lectura y escritura Lectura y escritura Lectura Lectura y escritura Lectura y escritura Lectura y escritura Slo a la pgina corporativa
NOMBRE 1APELLIDO 2APELLIDO CREDENCIAL (LOGIN) Luis Gabriel Leidy Quintero Quintero Restrepo Roldan LQUINTEROR LQUINTERORO
PRIMER NIVEL
Por medio de la lnea telefnica que se habilitar los usuarios que llamen recibirn asistencia remota hasta donde lo permita la situacin, en este caso el incidente que se presenta, si no se resuelve de forma oportuna el servicio que el usuario necesita se deber tomar los datos del usuario y registrarlo en el software de incidentes para que el segundo nivel se haga cargo.
SEGUNDO NIVEL
Interviene el Agente de soporte en sitio, el cul brindar atencin de una forma amable y educada y resolver el incidente que se presente. El agente de soporte en sitio se encargar fuera de resolver el incidente, el de verificar que el sistema local est sin problemas, es decir, mirar que el equipo no presente dems fallas para as evitar el llamado concurrente del usuario. Si el segundo nivel no puede dar solucin al incidente se escalar el servicio al tercer nivel.
TERCER NIVEL
En este nivel encontramos a los administradores de servidores.
ARANDA SOFTWARE
Se utilizarn los mdulos de Aranda para llevar un control preciso tanto en software como en hardware, hay que tener en cuenta que se deber instalar en cada mquina (computador) un agente el cual recoger toda la informacin a nivel de software y hardware.
MODULO METRIX
Recoge informacin del software que tenga instalado cada equipo, esto nos ayudar a tener control sobre los programas que se instalen ya que la idea aqu es evitar que la empresa se vea sancionada por no tener un ptimo control sobre este tema. Debemos tener muy claro que no todos los usuarios tendrn los mismos permisos ya que dependiendo del rea donde se encuentren tendrn credenciales con ciertos privilegios. Es importante que el administrador este pendiente de los programas que se manejen en la empresa. Recuerden que no todos los programas que son gratis, son libres de utilizarlos en una empresa, llevando un buen control se evitara sanciones penales.
MDULO NETWORK
Permite conocer los dispositivos de red en un diagrama topolgico que permite las vistas de routers, Switches, servidores, estaciones de trabajo y servicios. Este software permite encontrar fallas en la red rpidamente, adems son ste se puede administrar dispositivos conectados a la red de una entidad, como routers, Switches, estaciones de trabajo, impresoras, entre otros.
7 Redes y seguridad Proyecto Final
Permite obtener reportes crticos sobre la red, adems de identificar que puertos estn en funcionamiento o no y errores que estos presentan. Identifica cualquier mquina que se conecte en un punto de red, enviando informacin a los administradores de la misma, esta informacin es: Identificador Nombre del dispositivo Ubicacin Descripcin Fabricante Tipo de dispositivo IP MAC, entre otros.
NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible de detectar, esta herramienta es indispensable pues nos permite ver paquetes que circulan por la red y determinar si son sospechosos, peligrosos o si es un ataque que se produjo.
GABRIEL
Como sabemos que el Daemon SATAN es excelente necesitamos una herramienta que contrarreste a ste identificndolo, pues al instalar este demonio cliente-servidor ser ms fcil identificar la mquina que est siendo atacada y evitar que se propague.
CRACK
Esta herramienta es muy til para implementar la cultura en los usuarios de generar contraseas ptimas, pues recordemos y tengamos presentes que los datos son un valor muy importante de una empresa.
TRINUX
Ser muy til para controlar el trfico de correos electrnicos entrantes y salientes, evitar el robo de contraseas y la intercepcin de correos, esta herramienta nos evitara un DoS que hara colapsar los sistemas de una empresa.
Tanto el servidor como su espejo son activos importantes ya que sin estos una empresa queda paralizada. Si se presentara alguna falla en el servidor, su espejo lo remplazara evitando cadas y/o prdida de informacin. Las estaciones de trabajo son necesarios para la produccin en una empresa, pues un usuario sin poder trabajar representa prdidas econmicas, para cubrir cualquier falla en este sentido es bueno tener mquinas que sirvan de contingencia. Routers: Creo que hoy da la internet se ha vuelto un factor muy importante tanto en la vida de una persona como en las grandes compaas, pues para hacer pagos, transacciones en lnea, consultas de todo tipo este recurso es algo indispensable en el funcionamiento de una empresa sin olvidar tambin lo importante de este dispositivo que permite hacer interconexiones de redes y direccionar los paquetes de datos. Las impresoras son un recurso necesario de toda entidad pues permite entregar informacin con ciertos documentos que an los exige de este modo, no se puede parar un proyecto por falta del contrato impreso.
PLAN DE ACCIN
Factor Humano:
Cargo y desempeo en el trabajo, para determinar permisos dependiendo de sus responsabilidades. Datos: Backus.
Bienes Informticos:
Servidores, estaciones de trabajo, dispositivos que permitan la conectividad como Switches, routers, Bridges, se incluyen los cables, entre otros, esto con el fin de determinar que bienes informticos requieren un nivel de proteccin contra amenazas.
Plan de contingencia:
Que se debe hacer en caso de una falla o un ataque a los sistemas. Capacitacin constante: Esto incluye tanto a los usuarios como a los administradores de los sistemas. Monitoreo: Garantizar un buen funcionamiento de las PSI.
10