Anda di halaman 1dari 11

DESARROLLO ACTIVIDAD # 4

PROYECTO FINAL

LUIS RAMON SERRANO OLAGO


Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las
herramientas usadas para proteger los datos, y haber generado sus
procedimientos, est listo para generar la carta magna de la seguridad de la
red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe
tener el estudio previo que se hizo para establecer la base del sistema de
seguridad, el programa de seguridad, el plan de accin, las tablas de
grupos de acceso, la valoracin de los elementos de la red, los formatos
de informes presentados a la gerencia para establecer el sistema de
seguridad, los procedimientos escogidos para la red, as como las
herramientas, y el desarrollo de cada procedimiento en forma algortmica
(agregue todo lo que considere necesario). Recuerde que el manual de
procedimientos es un proceso dinmico, por lo que debe modular todos
los contenidos en unidades distintas, para poder modificarlas en caso de
que sea necesario.

Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la
capacidad que tiene, como persona, de gestionar la seguridad de una red.
Guarde este documento, pues es su carta de presentacin para cualquier
empleo en el que se le exija experiencia.





MANUAL DE PROCEDIMIENTOS

En este manual de procedimientos se encontrara informacin y procedimientos
de forma clara y precisa los cuales ser suministrados al personal, para
administrar los sistemas de informacin de esta empresa a si mismo para
brindar una mayor seguridad de la informacin y sern una manera de cmo
controlar sus activos tecnolgicos tanto a nivel de hardware como de software.


1. Propsito
Establecer los pasos que se deben seguir para garantizar la seguridad en la
red.

2. Alcance
Este procedimiento aplica al Jefe de Seguridad en Redes, bajo de la
supervisin del Director de teleinformtica.

3. Referencia
Para la elaboracin de este procedimiento, se tom como referencia el
manual de procedimientos.

4. Responsabilidades
Secretario Administrativo: Responsable de autorizar este procedimiento.
Director de Teleinformtica: Responsable de revisar y supervisar la
aplicacin de este Procedimiento
Jefe Seguridad en Redes: Responsable de elaborar y aplicar este
procedimiento.

5. CLIENTES Y PROVEEDORES

PROVEEDORES ENTREGABLES
Externos Equipo, Software y

Licenciamiento.

Jefe de telefona y
Videoconferencia
Formato de Solicitudes


Clientes ENTREGABLES
Unidad Administrativa Especificaciones tcnicas
Hardware y Software.
Equipos con Polticas de
Seguridad Implementados o
Servicios de redes
Configurados.





6. DIRECTORIO ACTIVO
El directorio activo permite al administrador de red establecer polticas de
seguridad, esta almacena informacin de una organizacin en una base de
datos central, organizada y accesible.
Nos permite una serie de objetivos relacionados como agregar usuarios,
grupos de usuarios, permisos y asignacin de recursos y polticas de acceso.
NOMBRE RIESGO
(R)
IMPORTANCIA
(W)
RIESGO
EVALUADO
(RXW)
DETALLE
Base de
Datos
10 10 100 Esta es la
razn de ser
de la
empresa
porque all
estn
almacenados
los detalles
de los
clientes y los
productos de

la empresa.
Servidor
Web
8 10 80 Es un
Equipo
costoso por
el tema de
los servicios
que estn
montados.
Swith 3 5 15 El swith es
un equipo
activo que se
puede
cambiar,
resetear y
volver a
configurar.
PC 7 3 21 Son los
equipos lo
cual los
empleados
procesan
informacin
se puede
modificar y
cambiar
piezas
fcilmente.
Impresora 2 1 2 Recurso
para la
elaboracin
de trabajos
lo cual si se
daa se
cambia con
facilidad.

NOMBRE GRUPO DE
USUARIOS
TIPO DE
ACCESO
PRIVILEGIOS
Base de Datos Empleados y
Administracin
Local Solo Lectura

Base de Datos Clientes,
Producto y
Presupuesto
Local Solo Lectura
Acceso a
Internet
Usuario Local Solo Lectura
Servidor
Pagina Web
Tcnicos de
Mantenimiento
Local Lectura y
Escritura.
Acceso a
Servidor,
Router y Swith
Administradores
de red
Local y
Remoto
Lectura y
Escritura
Acceso a
Equipos
Tcnicos de
Sistemas
Local Todos

7. CREACIN DE LOS USUARIOS
Cada usuario de la compaa se le agrega un usuario corporativo con su
respectivo modo de acceso y sus limitaciones.
Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una
cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a
realizar.
El administrador del directorio activo deber solicitar los siguientes datos:

Nombres y Apellidos
rea de desempeo
Cargo
Extensin del rea de trabajo
Tipo de contrato
Correo electrnico



Con estos datos el LOGIN del usuario seria

Letra inicial del nombre
Apellido completa
Letra inicial del apellido
NOMBRE 1 APELLIDO 2 APELLIDO LOGIN
Ramon Olago Vera RLAGO2
Luis Serrano Ortiz LUISEOR


Procedimiento de buenas contraseas: Determinar buenas contraseas de
usuario que deben contener letras, nmeros y caracteres para que sea ms
difcil de descifrar para que sea ms tedioso para el software que descifran las
claves.

8. CREACIN DE LA CUENTA CORPORATIVA

La cuenta corporativa es importante por los datos confidenciales de la empresa
el administrador solicita los siguientes datos:

Nombres y Apellidos
rea de desempeo
Cargo
Extensin del rea de trabajo
Tipo de contrato
Correo electrnico

Con estos datos el administrador crea el ID de la siguiente forma:

Letra inicial del nombre
Apellido completa
Letra inicial del apellido

Nombre 1 apellido 2 apellido ID CORREO
Ramon Olago Vera RLAGOV@sena.com.co
Luis Serrano Ortiz LUISSORTIZ@sena.com.co




9. PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS
Cuando ingresa nuevo personal a la empresa el jefe de dicha rea o
departamento ser el encargado de enviar una solicitud por correo electrnico
al rea de informtica, este correo debe llegar tanto al encargado de los bienes
tecnolgicos como al jefe de dicha rea (Informtica).
Inmediatamente el agente de soporte tcnico empezar a preparar la mquina
con los programas solicitados, incluyendo el correo, corporativo, impresora y el
S.O con todas sus actualizaciones (parches de seguridad). Adems antes de
entregar el equipo de cmputo el usuario deber firmar un acta en la cual se
describe las partes esenciales con sus respectivos seriales. El formato utilizado
aplica tambin para cuando una persona realiza un reintegro al rea de
sistemas.



10. PROCEDIMIENTO PARA SOPORTE TCNICO

Se implementar una mesa de ayuda de 3 niveles de los cuales se dividen as:

Primer nivel
Por medio de la lnea telefnica que se habilitar los usuarios que llamen
recibirn asistencia remota hasta donde lo permita la situacin, en este caso el
incidente que se presenta, si no se resuelve de forma oportuna el servicio que
el usuario necesita se deber tomar los datos del usuario y registrarlo en el
software de incidentes para que el segundo nivel se haga cargo.

Segundo nivel
Interviene el Agente de soporte en sitio, el cul brindar atencin de una forma
amable y educada y resolver el incidente que se presente.
El agente de soporte en sitio se encargar fuera de resolver el incidente, el de
verificar que el sistema local est sin problemas, es decir, mirar que el equipo
no presente dems fallas para as evitar el llamado concurrente del usuario.
Si el segundo nivel no puede dar solucin al incidente se escalar el servicio al
tercer nivel.

Tercer nivel
En este nivel encontramos a los administradores de servidores.



11. HERRAMIENTAS PARA CONTROL
Las herramientas para uso de administracin de redes, ser nica y
exclusivamente para el personal administrativo del rea de redes y sobre ellos
caer toda responsabilidad por el uso de la misma.

ARANDA SOFTWARE

Se utilizarn los mdulos de Aranda para llevar un control preciso tanto en
software como en hardware, hay que tener en cuenta que se deber instalar en
cada mquina (computador) un agente el cual recoger toda la informacin a
nivel de software y hardware.

Mdulo Metrix
Recoge informacin del software que tenga instalado cada equipo, esto nos
ayudar a tener control sobre los programas que se instalen ya que la idea aqu
es evitar que la empresa se vea sancionada por no tener un ptimo control
sobre este tema.


Mdulo Network
Permite conocer los dispositivos de red en un diagrama topolgico que permite
las vistas de routers, switches, servidores, estaciones de trabajo y servicios.
Este software permite encontrar fallas en la red rpidamente, adems son ste
se puede administrar dispositivos conectados a la red de una entidad, como
routers, switchs, estaciones de trabajo, impresoras, entre otros.
Permite obtener reportes con los siguientes datos:
Identificador
Nombre del dispositivo
Ubicacin
Descripcin
Fabricante
Tipo de dispositivo
IP
MAC, entre otros.

NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible
de detectar, esta herramienta es indispensable pues nos permite ver paquetes
que circulan por la red y determinar si son sospechosos, peligrosos o si es un
ataque que se produjo.

GABRIEL

Tomara este demonio, para contrarrestar ataques SATAN, pues el Daemon
Security Application Technical Authorization Network es una excelente
herramienta, que puede ocasionar grandes daos. GABRIEL es muy til pues
una mquina afectada enva inmediatamente un reporte al servidor, haciendo
ms fcil solucionar e identificar la mquina.

Comprende Cliente-Servidor
Identifica el ataque SATAN
Conexin de inmediata de fallos de cliente


CRACK
Esta herramienta es muy til para implementar la cultura en los usuarios de
generar contraseas ptimas, pues recordemos y tengamos presentes que los
datos son un valor muy importante de una empresa.
Esta herramienta es muy til para implementar la cultura en los usuarios
de generar contraseas ptimas, pues recordemos y tengamos
presentes que los datos son un valor muy importante de una empresa.
Realiza una inspeccin para detectar passwords dbiles y vulnerables
Comprueba la complejidad de las contraseas.



TRINUX

Ser muy til para controlar el trfico de correos electrnicos entrantes y
salientes, evitar el robo de contraseas y la intercepcin de correos, esta
herramienta nos evitara un DoS que hara colapsar los sistemas de una
empresa.

12. PLAN DE EJECUCIN

Elaborando el plan de ejecucin como una lista de chequeo o checklist no
enfocamos en una lista de tareas a llevar a cabo para chequear el
funcionamiento del sistema.
Asegurar el entorno. Qu es necesario proteger? Cules son los
riesgos?
Determinar prioridades para la seguridad y el uso de los recursos.
Crear planes avanzados sobre qu hacer en una emergencia.
Trabajar para educar a los usuarios del sistema sobre las necesidades y
las ventajas de la buena seguridad
Estar atentos a los incidentes inusuales y comportamientos extraos.
Asegurarse de que cada persona utilice su propia cuenta.
Estn las copias de seguridad bien resguardadas?
No almacenar las copias de seguridad en el mismo sitio donde se las
realiza
Los permisos bsicos son de slo lectura?
Si se realizan copias de seguridad de directorios/archivos crticos, usar
chequeo de comparacin para detectar modificaciones no autorizadas.
Peridicamente rever todo los archivos de booteo de los sistemas y los
archivos de configuracin para detectar modificaciones y/o cambios en
ellos.
Tener sensores de humo y fuego en el cuarto de computadoras.
Tener medios de extincin de fuego adecuados en el cuarto de
computadoras.
Entrenar a los usuarios sobre qu hacer cuando se disparan las
alarmas.
Instalar y limpiar regularmente filtros de aire en el cuarto de
computadoras.
Instalar UPS, filtros de lnea, protectores gaseosos al menos en el cuarto
de computadoras.
Tener planes de recuperacin de desastres.
Considerar usar fibras pticas como medio de transporte de informacin
en la red.

Nunca usar teclas de funcin programables en una terminal para
almacenar informacin de login o password.
Considerar realizar autolog de cuentas de usuario.
Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar
su login y su password, a fin de prevenir los Caballos de Troya.
Considerar la generacin automtica de password.
Asegurarse de que cada cuenta tenga un password.
No crear cuentas por defecto o guest para alguien que est
temporariamente en la organizacin.
No permitir que una sola cuenta est compartida por un grupo de gente.
Deshabilitar las cuentas de personas que se encuentren fuera de la
organizacin por largo tiempo.
Deshabilitar las cuentas dormidas por mucho tiempo.
Deshabilitar o resguardar fsicamente las bocas de conexin de red no
usadas.
Limitar el acceso fsico a cables de red, routers, bocas, repetidores y
terminadores.
Los usuarios deben tener diferentes passwords sobre diferentes
segmentos de la red.
Monitorear regularmente la actividad sobre los Gateway. Plan de
contingencia:
Que se debe hacer en caso de una falla o un ataque a los sistemas.
Capacitacin constante:
Esto incluye tanto a los usuarios como a los administradores de los sistemas.
Monitoreo:
Garantizar un buen funcionamiento de las PSI.


Elementos de una PSI
Rango de accin de las polticas. Esto se refiere a las personas sobre
las cuales se posa la ley, as como los sistemas a los que afecta.
Reconocimiento de la informacin como uno de los principales
activos de la empresa.
Objetivo principal de la poltica y objetivos secundarios de la misma.
Si se hace referencia a un elemento particular, hacer una descripcin
de dicho elemento.
Responsabilidades generales de los miembros y sistemas de la
empresa.
Como la poltica cubre ciertos dispositivos y sistemas, estos deben
tener un mnimo nivel de seguridad. Se debe definir este umbral
mnimo.
Explicacin de lo que se considera una violacin y sus repercusiones
ante el no cumplimiento de las leyes.
Responsabilidad que tienen los usuarios frente a la informacin a la
que tienen acceso.

Anda mungkin juga menyukai