SlideShare uma empresa Scribd logo
1 de 8
Proyecto Final
Recomendaciones para presentar la Actividad:
    Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
    llamarásProyecto Final.
    Procura marcar siempre tus trabajos con un encabezado como el siguiente:

          Nombre        AURELIO YESQUEN ARAGON
          Fecha         09 DICIEMBRE 2012
          Actividad     FINAL
          Tema          PROYECTO




Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas
para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta
magna” de la seguridad de la red: El manual de procedimientos.



Proyecto Final



    1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el
       estudio previo que se hizo para establecer la base del sistema de seguridad, el programa
       de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los
       elementos de la red, los formatos de informes presentados a la gerencia para establecer
       el sistema de seguridad, los procedimientos escogidos para la red, así como las
       herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo
       lo que considere necesario). Recuerde que el manual de procedimientos es un proceso
       dinámico, por lo que debe modular todos los contenidos en unidades distintas, para
       poder modificarlas en caso de que sea necesario.



Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que
tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su
carta de presentación para cualquier empleo en el que se le exija experiencia.




      1   Redes y seguridad
          Proyecto Final
INTRODUCCIÓN
Muchas veces en las compañías se valida la seguridad de una compañía, solo
por el uso de contraseñas en cada uno de sus procedimientos, ¿es realmente
útil solo el uso de contraseñas para proteger la información de una
organización?

El uso de contraseñas es necesario pero a esto se agregar un paquete de
medidas denominadas, Políticas de seguridad Informática PSI las cuales deben
ser legibles y entendibles para cada uno de los miembros de las
organizaciones, acompañadas de un manual de procedimientos el cual será
elaborado para mejorar la seguridad en nuestra empresa.

Cabe aclarar que es vital la protección de la información, por lo que se deben
tomar correctivos para evitar posibles ataques que vulneren la capacidad de
respuesta de la red o en el peor de los casos destruyan la información.




     2   Redes y seguridad
         Proyecto Final
OBJETIVOS
• Desarrollar un sistema que permita proteger la información confidencial de
una compañía, utilizando Psi adecuadas.

• Orientar a los empleados, sobre el uso adecuado de los recursos del sistema
y así evitar posibles fallas que comprometan la seguridad de los datos.

• Interactuar con las políticas de seguridad, para que estas mismas tengan un
buen manejo dentro de la organización.

• Proponer estrategias que ayuden a proteger el sistema contra posibles
ataques.




     3   Redes y seguridad
         Proyecto Final
PRESENTACIÓN TEÓRICA

Para el correcto funcionamiento de la red de una organización, la topología
mas recomendada es la estrella, la cual explicaremos en detalle apoyándonos
con la figura:

Una topología de estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste. Los equipos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información.
Una red en estrella activa tiene un nodo central activo que normalmente tiene
los medios para prevenir problemas relacionados con el eco.

Esto quiere decir que se tiene un equipo el cual es la central donde se maneja
toda la red de un edificio, en el caso particular la organización.

Capas del Modelo OSI que pueden resultar afectadas en caso de ataque.

Si bien todas las capas del Modelo OSI son claves para la comunicación entre
uno o más puntos a través de la red es importante destacar dos niveles que
constituyen la parte vital en la comunicación:Nivel de Red, Nivel de transporte.

Nivel de red: Es el encargado de que los datos lleguen desde el origen
específico hasta el destino apropiado.

Nivel de Transporte: Es uno de los niveles más importantes del modelo OSI,
ya que define el esquema en el que dos equipos establecen contacto y
comunicación.




     4   Redes y seguridad
         Proyecto Final
PROCEDIMIENTOS
PREVENCIÓN CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD
DEL SISTEMA

SOLUCIÓN DE VULNERABILIDADES

POLÍTICAS GENERALES

• Identificar dentro del sistema a los trabajadores, sin importar dependencia u
horario para llevar un correcto control dentro del sistema.

• Ofrecer programas de capacitación a los empleados de la organización para
evitar errores que puedan colapsar el sistema y poner en riesgo los datos.

• Los servicios de red corporativa son exclusivos de la organización para
gestiones administrativas, cualquier cambio en la normativa o uso de la misma,
será expresada y adecuada como política de seguridad en este documento.

• Se nombrara un comité de seguridad, que dé seguimiento al seguimiento y
cumplimiento de la normativa, el cual tendrá entre sus funciones:

a. Velar por la seguridad de los activos informáticos.

b. Gestión y procesamiento de información.

c. Cumplimiento de Políticas.

d. Aplicación de Sanciones.

e. Elaboración de planes de seguridad.

f. Capacitación de usuarios en temas de seguridad.

g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé
sustento o solución, a problemas de seguridad dentro de la compañía. El
mismo orientará y guiará a los empleados, la forma o métodos necesarios para
salir avante ante cualquier eventualidad que se presente.




     5   Redes y seguridad
         Proyecto Final
DESCRIPCIÓN DE PROCEDIMIENTOS PARA PSI



ENTIDAD:Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección Técnica

NOMBRE DEL PROCEDIMIENTO: Administración y asignación de normas de
seguridad

Departamento de Mantenimiento y Operación

a. Velar por la seguridad de los activos informáticos.

b. Gestión y procesamiento de información.

c. Cumplimiento de Políticas.

d. Aplicación de Sanciones.

e. Elaboración de planes de seguridad.

f. Capacitación de usuarios en temas de seguridad.

g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé
sustento o solución, a problemas de seguridad dentro de la compañía. El
mismo orientará y guiará a los empleados, la forma o métodos necesarios para
salir avante ante cualquier eventualidad que se presente.

h. Reunir a los empleados y explicar sobre cambios o modificaciones a las
políticas de seguridad




     6   Redes y seguridad
         Proyecto Final
ENTIDAD:Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección de Procesos

NOMBRE DEL PROCEDIMIENTO: Control de Cumplimiento de Normas de
Seguridad

Dirección de Procesos

Departamento de Operación y Solución Este departamento tiene restricción a
información privada de la compañía o instancias mayores, pero es el
encargado de acceder a la información de los clientes para brindar soluciones
en primer contacto, en caso de que se requiera una instancia mayor, se escala
el caso vía correo electrónico al área administrativa.

Se encarga de verificar el cumplimiento de las políticas de seguridad para
evitar que se cometan errores por parte de los usuarios.

Se valida directamente los procesos realizados por el usuario mediante el
monitoreo correspondiente a los puestos de trabajo.

Realiza correctivos en primera instancia, para que cada empleado haga uso
adecuado de la información que tiene a cargo.

   ¿QUÉ HACER EN CASO DE INFECCIONES O ALTERACIONES EN LA
                            RED?

• Es recomendable no realizar el procedimiento de manera individual, se debe
informar al jefe inmediato es decir al Director de Procesos para que este último
escale el caso al área Técnica.

• Si la alteración proviene de algún envío de correos electrónicos no responda o
reenvíe los mismos, pues al realizar esta última acción puede causar el colapso
total de la red por sobre tráfico en el sistema.

A continuación se observara el manual de procedimientos de ataques y
soluciones, el cual rige a la parte técnica y especializada.




DESCRIPCION DE PROCEDIMIENTOS PARA ATAQUES Y SOLUCIONES
     7   Redes y seguridad
         Proyecto Final
ENTIDAD:Telecomunicaciones SORTEX

UNIDAD ADMINISTRATIVA: Dirección Técnica

NOMBRE DEL PROCEDIMIENTO: Identificación y Diagnostico de ataque de
red

Departamento de Mantenimiento y Operación

a. Su principal función es verificar en el sistema y las conexiones físicas el
problema que está presentando la red.

b. Una vez identificado el problema o tipo de ataque tomar las acciones
pertinentes para corregir la falla.

c. Seleccionar las herramientas de diagnostico correspondientes a cada caso,
aquí veremos unas de ellas:

• Para el caso del crack, usarlo de forma controlada, ya que por sus
características de obtener y verificar que passwords son vulnerables o no,
puede usarse como herramienta de ataque al sistema.

• Correr de manera periódica el Cpm en nuestro sistema para detectar sniffers
que pueden estar recopilando información de las contraseñas de la red.

• En cuanto al Noshell conectarse solo cuando sea requerido, ya que toda
conexión es detectada y se genera un reporte vía e-mail con todos los datos de
usuario, fecha, hora y dirección ip del equipo remoto, en caso de ser cuentas
canceladas.

d. Realizar el informe correspondiente al caso indicando el diagnóstico correcto
de la falla presentada, y los correctivos aplicados.




     8   Redes y seguridad
         Proyecto Final

Mais conteúdo relacionado

Mais procurados

Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osijavillegas2
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridadJose Torres
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redesalan sanchez
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridadYESENIA CETINA
 

Mais procurados (20)

Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redes
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridad
 

Destaque

Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Plan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computoPlan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computoUrbina15
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Guía de actividad unidad 4
Guía de actividad unidad 4Guía de actividad unidad 4
Guía de actividad unidad 4HEIVER CUESTA
 
Rúbrica para el "Proyecto final" (P2P) #EduExpandida
Rúbrica para el "Proyecto final" (P2P) #EduExpandidaRúbrica para el "Proyecto final" (P2P) #EduExpandida
Rúbrica para el "Proyecto final" (P2P) #EduExpandidaINTEF
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Guia y rubrica de aprendizaje
Guia y rubrica de aprendizajeGuia y rubrica de aprendizaje
Guia y rubrica de aprendizajerae123
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadCarlos Alberto Ramon Hdez
 

Destaque (17)

redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
redes y seguridad Simulador
redes y seguridad Simuladorredes y seguridad Simulador
redes y seguridad Simulador
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Plan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computoPlan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computo
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Guía de actividad unidad 4
Guía de actividad unidad 4Guía de actividad unidad 4
Guía de actividad unidad 4
 
IntroduccióN
IntroduccióNIntroduccióN
IntroduccióN
 
Rúbrica para el "Proyecto final" (P2P) #EduExpandida
Rúbrica para el "Proyecto final" (P2P) #EduExpandidaRúbrica para el "Proyecto final" (P2P) #EduExpandida
Rúbrica para el "Proyecto final" (P2P) #EduExpandida
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Guia y rubrica de aprendizaje
Guia y rubrica de aprendizajeGuia y rubrica de aprendizaje
Guia y rubrica de aprendizaje
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridad
 

Semelhante a Seguridad y Redes-Proyecto final crs

Semelhante a Seguridad y Redes-Proyecto final crs (20)

Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Glosario
GlosarioGlosario
Glosario
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad y Redes-Proyecto final crs

  • 1. Proyecto Final Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásProyecto Final. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre AURELIO YESQUEN ARAGON Fecha 09 DICIEMBRE 2012 Actividad FINAL Tema PROYECTO Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos. Proyecto Final 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario. Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia. 1 Redes y seguridad Proyecto Final
  • 2. INTRODUCCIÓN Muchas veces en las compañías se valida la seguridad de una compañía, solo por el uso de contraseñas en cada uno de sus procedimientos, ¿es realmente útil solo el uso de contraseñas para proteger la información de una organización? El uso de contraseñas es necesario pero a esto se agregar un paquete de medidas denominadas, Políticas de seguridad Informática PSI las cuales deben ser legibles y entendibles para cada uno de los miembros de las organizaciones, acompañadas de un manual de procedimientos el cual será elaborado para mejorar la seguridad en nuestra empresa. Cabe aclarar que es vital la protección de la información, por lo que se deben tomar correctivos para evitar posibles ataques que vulneren la capacidad de respuesta de la red o en el peor de los casos destruyan la información. 2 Redes y seguridad Proyecto Final
  • 3. OBJETIVOS • Desarrollar un sistema que permita proteger la información confidencial de una compañía, utilizando Psi adecuadas. • Orientar a los empleados, sobre el uso adecuado de los recursos del sistema y así evitar posibles fallas que comprometan la seguridad de los datos. • Interactuar con las políticas de seguridad, para que estas mismas tengan un buen manejo dentro de la organización. • Proponer estrategias que ayuden a proteger el sistema contra posibles ataques. 3 Redes y seguridad Proyecto Final
  • 4. PRESENTACIÓN TEÓRICA Para el correcto funcionamiento de la red de una organización, la topología mas recomendada es la estrella, la cual explicaremos en detalle apoyándonos con la figura: Una topología de estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los equipos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Esto quiere decir que se tiene un equipo el cual es la central donde se maneja toda la red de un edificio, en el caso particular la organización. Capas del Modelo OSI que pueden resultar afectadas en caso de ataque. Si bien todas las capas del Modelo OSI son claves para la comunicación entre uno o más puntos a través de la red es importante destacar dos niveles que constituyen la parte vital en la comunicación:Nivel de Red, Nivel de transporte. Nivel de red: Es el encargado de que los datos lleguen desde el origen específico hasta el destino apropiado. Nivel de Transporte: Es uno de los niveles más importantes del modelo OSI, ya que define el esquema en el que dos equipos establecen contacto y comunicación. 4 Redes y seguridad Proyecto Final
  • 5. PROCEDIMIENTOS PREVENCIÓN CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD DEL SISTEMA SOLUCIÓN DE VULNERABILIDADES POLÍTICAS GENERALES • Identificar dentro del sistema a los trabajadores, sin importar dependencia u horario para llevar un correcto control dentro del sistema. • Ofrecer programas de capacitación a los empleados de la organización para evitar errores que puedan colapsar el sistema y poner en riesgo los datos. • Los servicios de red corporativa son exclusivos de la organización para gestiones administrativas, cualquier cambio en la normativa o uso de la misma, será expresada y adecuada como política de seguridad en este documento. • Se nombrara un comité de seguridad, que dé seguimiento al seguimiento y cumplimiento de la normativa, el cual tendrá entre sus funciones: a. Velar por la seguridad de los activos informáticos. b. Gestión y procesamiento de información. c. Cumplimiento de Políticas. d. Aplicación de Sanciones. e. Elaboración de planes de seguridad. f. Capacitación de usuarios en temas de seguridad. g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o solución, a problemas de seguridad dentro de la compañía. El mismo orientará y guiará a los empleados, la forma o métodos necesarios para salir avante ante cualquier eventualidad que se presente. 5 Redes y seguridad Proyecto Final
  • 6. DESCRIPCIÓN DE PROCEDIMIENTOS PARA PSI ENTIDAD:Telecomunicaciones SORTEX UNIDAD ADMINISTRATIVA: Dirección Técnica NOMBRE DEL PROCEDIMIENTO: Administración y asignación de normas de seguridad Departamento de Mantenimiento y Operación a. Velar por la seguridad de los activos informáticos. b. Gestión y procesamiento de información. c. Cumplimiento de Políticas. d. Aplicación de Sanciones. e. Elaboración de planes de seguridad. f. Capacitación de usuarios en temas de seguridad. g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o solución, a problemas de seguridad dentro de la compañía. El mismo orientará y guiará a los empleados, la forma o métodos necesarios para salir avante ante cualquier eventualidad que se presente. h. Reunir a los empleados y explicar sobre cambios o modificaciones a las políticas de seguridad 6 Redes y seguridad Proyecto Final
  • 7. ENTIDAD:Telecomunicaciones SORTEX UNIDAD ADMINISTRATIVA: Dirección de Procesos NOMBRE DEL PROCEDIMIENTO: Control de Cumplimiento de Normas de Seguridad Dirección de Procesos Departamento de Operación y Solución Este departamento tiene restricción a información privada de la compañía o instancias mayores, pero es el encargado de acceder a la información de los clientes para brindar soluciones en primer contacto, en caso de que se requiera una instancia mayor, se escala el caso vía correo electrónico al área administrativa. Se encarga de verificar el cumplimiento de las políticas de seguridad para evitar que se cometan errores por parte de los usuarios. Se valida directamente los procesos realizados por el usuario mediante el monitoreo correspondiente a los puestos de trabajo. Realiza correctivos en primera instancia, para que cada empleado haga uso adecuado de la información que tiene a cargo. ¿QUÉ HACER EN CASO DE INFECCIONES O ALTERACIONES EN LA RED? • Es recomendable no realizar el procedimiento de manera individual, se debe informar al jefe inmediato es decir al Director de Procesos para que este último escale el caso al área Técnica. • Si la alteración proviene de algún envío de correos electrónicos no responda o reenvíe los mismos, pues al realizar esta última acción puede causar el colapso total de la red por sobre tráfico en el sistema. A continuación se observara el manual de procedimientos de ataques y soluciones, el cual rige a la parte técnica y especializada. DESCRIPCION DE PROCEDIMIENTOS PARA ATAQUES Y SOLUCIONES 7 Redes y seguridad Proyecto Final
  • 8. ENTIDAD:Telecomunicaciones SORTEX UNIDAD ADMINISTRATIVA: Dirección Técnica NOMBRE DEL PROCEDIMIENTO: Identificación y Diagnostico de ataque de red Departamento de Mantenimiento y Operación a. Su principal función es verificar en el sistema y las conexiones físicas el problema que está presentando la red. b. Una vez identificado el problema o tipo de ataque tomar las acciones pertinentes para corregir la falla. c. Seleccionar las herramientas de diagnostico correspondientes a cada caso, aquí veremos unas de ellas: • Para el caso del crack, usarlo de forma controlada, ya que por sus características de obtener y verificar que passwords son vulnerables o no, puede usarse como herramienta de ataque al sistema. • Correr de manera periódica el Cpm en nuestro sistema para detectar sniffers que pueden estar recopilando información de las contraseñas de la red. • En cuanto al Noshell conectarse solo cuando sea requerido, ya que toda conexión es detectada y se genera un reporte vía e-mail con todos los datos de usuario, fecha, hora y dirección ip del equipo remoto, en caso de ser cuentas canceladas. d. Realizar el informe correspondiente al caso indicando el diagnóstico correcto de la falla presentada, y los correctivos aplicados. 8 Redes y seguridad Proyecto Final