Anda di halaman 1dari 8

SENA VIRTUAL

TRABAJO FINAL. MANUAL DE PROCEDIMIENTO


REDES Y SEGURIDAD

Luis Edu Mrquez B 29/04/2013

INTRODUCCIN

Las tecnologas y redes informticas son componentes vitales en las organizaciones hoy en da. Cada vez son ms y ms empresas que hacen uso de estos recursos para automatizar procesos y mejorar las actividades diarias de los trabajadores, pero un fallo de estos puede originar desde prdidas financieras, hasta cierres de empresas. Es por eso que al pasar de los aos la seguridad informtica ha tomado un papel importante al tanto que la falta de medidas de seguridad en las redes es un problema que est en crecimiento y las empresas deben prevenir estos fallos. Para esto las empresas en colaboracin con el departamento tcnico de sistemas deben proponer o identificar problemas con miras a crear procedimientos y polticas que minimicen los errores y concienticen a los usuarios al buen uso de los recursos informticos. A continuacin se describen unas series de normas y procedimientos con miras a mejorar los sistemas existentes en la empresa y llevar un control ms ordenado de la informacin que fluye diariamente en la empresa, con el fin de dar seguridad a esa informacin.

PROPOSITOS Y ALCANCE

Propsito Garantizar la seguridad y el buen uso de la informacin y las herramientas informticas por parte de los usuarios.

Alcance Este manual de procedimientos aplica al Departamento tcnico de informtica y sus trabajadores.

Responsabilidades Jefe del departamento tcnico de informtica: supervisar la puesta en marcha de este manual de procedimientos en este departamento y velar por su cumplimiento. Analista tcnico de redes: Elaborar y aplicar este manual de procedimientos.

INVENTARIO DE EQUIPOS Y SOFTWARE

Este inventario incluye aquellos equipos y software activos que van a estar incluidos dentro de las polticas informticas, el cual permite evaluar sus riesgos, detalles e importancia dentro del sistema de red. Por otro lado incluye una pequea descripcin de los privilegios que tendrn los usuarios al ingresar a estos elementos, as como tambin las acciones que pueden hacer. NOMBRE RIESGO (R) 10 IMPORTANCIA (W) 10 RIESGO EVALUADO (RXW) 100 DETALLE

Base de Datos

Servidor

10

90

Swith

30

Computador

56

Impresora

16

Almacena la informacin de uso diario de la empresa y de los sistemas de informacin. Es un Equipo costoso por el tema de los servicios que estn montados. Por este equipo pasan las conexiones de red de los departamentos Equipos procesadores de la informacin que usan los usuarios diariamente Recurso para la elaboracin de trabajos lo cual si se daa se cambia con facilidad.

NOMBRE Base de Datos Internet Servidor Acceso a Servidor, Router y Swith Acceso a Equipos

GRUPO DE USUARIOS Empleados Empleados Tcnicos de sistemas Analistas de red

TIPO DE ACCESO Local Local Local Local y Remoto

PRIVILEGIOS Solo Lectura Solo Lectura Lectura y Escritura. Lectura y Escritura

Tcnicos de Sistemas

Local

Lectura y Escritura

USUARIOS Procedimiento creacin de usuarios Solo los representantes de informtica pueden crear y modificar perfiles usuario. Dependiendo del departamento a cada trabajador se le creara un usuario el cual estar compuesto por la inicial de su nombre y el primer apellido por ejemplo: j.perez, h.ortega. Otros datos importantes que se debe tener sobre los usuarios son nombres, apellidos, email, telfonos, departamento, entre otros. Procedimientos buenas contraseas Se recomiendan contraseas compuestas por caracteres numricos, letras y especiales. Por ejemplo: lulo123* Procedimiento de alta de cuenta de correo electrnico Solo los representantes de informtica pueden dar de alta o baja un correo electrnico, este va a estar compuesto por la primera letra del nombre y el apellido por ejemplo: e.marquez@micra.com. Es necesario que el usuario dote de los siguientes datos: nombres, apellidos, email, telfonos, entre otros. SOPORTE TCNICO Procedimiento para soporte tcnico Existen diversas formas de solicitar el soporte tcnico entre las que se encuentran: Contacto telefnico: el usuario se comunica con el departamento tcnico de informtica y estos comunican la solucin del problema dando unas

indicaciones bsicas que el usuario pueda realizar sin inconvenientes. Se debe dejar constancia de la hora del contacto y el problema resuelto. Soporte remoto: el usuario se comunica con algn miembro de la oficina de informtica y este de forma remota y con la permisologa pertinente accede de forma remota a la pc y solventa el problema. En este caso se deja constancia de la hora de acceso y el problema solventado. Soporte in situ: un miembro del departamento de informtica se dirige al sitio donde se encuentra el equipo y resuelve el problema. Se debe dejar constancia del problema resuelto y las acciones que se tomaron (cambio de piezas, recuperacin de archivos, etc).

HERRAMIENTAS DE CONTROL DE ACCESO Y SOPORTE REMOTO

Para dar soporte va acceso remoto, as como tambin el monitoreo de la red empresarial es necesario una serie de software que se describen a continuacin: RADMIN: Software especializado para el acceso remoto de Pcs, con el cual puede mantenerse una comunicacin via chat con el usuario de la pc y cuando sea necesario acceder remotamente para solventar problemas, realizar respaldos, etc NETLOG: Este programa permite verificar si existen archivos o programas sospechosos ejecutndose en la red. TRINUX: Software para monitorear el trfico de correos y controlar diversos tipos de contraseas. PLAN DE EJECUCIN Elaborando el plan de ejecucin como una lista de chequeo o checklist no enfocamos en una lista de tareas a llevar a cabo para chequear el funcionamiento del sistema. Asegurar el entorno. Qu es necesario proteger? Cules son los riesgos? Determinar prioridades para la seguridad y el uso de los recursos. Crear planes avanzados sobre qu hacer en una emergencia. Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad Estar atentos a los incidentes inusuales y comportamientos extraos.

Asegurarse de que cada persona utilice su propia cuenta. Estn las copias de seguridad bien resguardadas? No almacenar las copias de seguridad en el mismo sitio donde se las realiza Los permisos bsicos son de slo lectura? Si se realizan copias de seguridad de directorios/archivos crticos, usar chequeo de comparacin para detectar modificaciones no autorizadas. Peridicamente rever todo los archivos de booteo de los sistemas y los archivos de configuracin para detectar modificaciones y/o cambios en ellos. Tener sensores de humo y fuego en el cuarto de computadoras. Tener medios de extincin de fuego adecuados en el cuarto de computadoras. Entrenar a los usuarios sobre qu hacer cuando se disparan las alarmas. Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras. Instalar UPS, filtros de lnea, protectores gaseosos al menos en el cuarto de computadoras. Tener planes de recuperacin de desastres. Considerar usar fibras pticas como medio de transporte de informacin en la red. Nunca usar teclas de funcin programables en una terminal para almacenar informacin de login o password. Considerar realizar autolog de cuentas de usuario. Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su password, a fin de prevenir los Caballos de Troya. Considerar la generacin automtica de password. Asegurarse de que cada cuenta tenga un password. No crear cuentas por defecto o guest para alguien que est temporariamente en la organizacin. No permitir que una sola cuenta est compartida por un grupo de gente. Deshabilitar las cuentas de personas que se encuentren fuera de la organizacin por largo tiempo. Deshabilitar las cuentas dormidas por mucho tiempo. Deshabilitar o resguardar fsicamente las bocas de conexin de red no usadas. Limitar el acceso fsico a cables de red, routers, bocas, repetidores y terminadores. Los usuarios deben tener diferentes passwords sobre diferentes segmentos de la red.

Monitorear regularmente la actividad sobre los Gateway. Plan de contingencia: Que se debe hacer en caso de una falla o un ataque a los sistemas. Capacitacin constante: Esto incluye tanto a los usuarios como a los administradores de los sistemas. Monitoreo: Garantizar un buen funcionamiento de las PSI.

Elementos de una PSI Rango de accin de las polticas. Esto se refiere a las personas sobre las cuales se posa la ley, as como los sistemas a los que afecta. Reconocimiento de la informacin como uno de los principales activos de la empresa. Objetivo principal de la poltica y objetivos secundarios de la misma. Si se hace referencia a un elemento particular, hacer una descripcin de dicho elemento. Responsabilidades generales de los miembros y sistemas de la empresa. Como la poltica cubre ciertos dispositivos y sistemas, estos deben tener un mnimo nivel de seguridad. Se debe definir este umbral mnimo. Explicacin de lo que se considera una violacin y sus repercusiones ante el no cumplimiento de las leyes. Responsabilidad que tienen los usuarios frente a la informacin a la que tienen acceso.

Anda mungkin juga menyukai