SlideShare uma empresa Scribd logo
1 de 8
1 Redes y seguridad
Proyecto Final
ACTIVIDAD 4
PROYECTO FINAL
JOHN JAIRO ARGUELLO GODOY
JUANITA SANCHEZ LEIVA
INSTRUCTOR
SERVICIO NACIONAL DE APRENDIZAJE
“SENA”
2 Redes y seguridad
Proyecto Final
3 Redes y seguridad
Proyecto Final
INTRODUCCIÓN
Muchas veces en las compañías se valida la seguridad de una compañía, solo
por el uso de contraseñas en cada uno de sus procedimientos, ¿es realmente
útil solo el uso de contraseñas para proteger la información de una organización?
El uso de contraseñas es necesario pero a esto se agregar un paquete de
medidas denominadas, Políticas de seguridad Informática PSI las cuales deben
ser legibles y entendibles para cada uno de los miembros de las organizaciones,
acompañadas de un manual de procedimientos el cual será elaborado para
mejorar la seguridad en nuestra empresa.
Cabe aclarar que es vital la protección de la información, por lo que se deben
tomar correctivos para evitar posibles ataques que vulneren la capacidad de
respuesta de la red o en el peor de los casos destruyan la información.
OBJETIVOS
• Desarrollar un sistema que permita proteger la información confidencial
de una compañía, utilizando Psi adecuadas.
• Orientar a los empleados, sobre el uso adecuado de los recursos del
sistema y así evitar posibles fallas que comprometan la seguridad de los datos.
• Interactuar con las políticas de seguridad, para que estas mismas tengan un
buen manejo dentro de la organización.
• Proponer estrategias que ayuden a proteger el sistema contra posibles
ataques.
4 Redes y seguridad
Proyecto Final
PRESENTACIÓN TEÓRICA
Para el correcto funcionamiento de la red de una organización, la topología mas
recomendada es la estrella, la cual explicaremos en detalle apoyándonos con la
figura:
Una topología de estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste. Los equipos no están directamente conectados
entre sí, además de que no se permite tanto tráfico de información. Una red en
estrella activa tiene un nodo central activo que normalmente tiene los medios
para prevenir problemas relacionados con el eco.
Esto quiere decir que se tiene un equipo el cual es la central donde se maneja
toda la red de un edificio, en el caso particular la organización.
Capas del Modelo OSI que pueden resultar afectadas en caso de ataque.
Si bien todas las capas del Modelo OSI son claves para la comunicación entre
uno o más puntos a través de la red es importante destacar dos niveles que
constituyen la parte vital en la comunicación:Nivel de Red, Nivel de transporte.
Nivel de red: Es el encargado de que los datos lleguen desde el origen específico
hasta el destino apropiado.
Nivel de Transporte: Es uno de los niveles más importantes del modelo OSI,
ya que define el esquema en el que dos equipos establecen contacto y
comunicación.
PROCEDIMIENTOS
PREVENCIÓN CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD
DEL SISTEMA
SOLUCIÓN DE VULNERABILIDADES
5 Redes y seguridad
Proyecto Final
POLÍTICAS GENERALES
• Identificar dentro del sistema a los trabajadores, sin importar dependencia
u horario para llevar un correcto control dentro del sistema.
• Ofrecer programas de capacitación a los empleados de la organización
para evitar errores que puedan colapsar el sistema y poner en riesgo los datos.
• Los servicios de red corporativa son exclusivos de la organización para
gestiones administrativas, cualquier cambio en la normativa o uso de la misma,
será expresada y adecuada como política de seguridad en este documento.
• Se nombrara un comité de seguridad, que dé seguimiento al seguimiento
y cumplimiento de la normativa, el cual tendrá entre sus funciones:
a. Velar por la seguridad de los activos informáticos.
b. Gestión y procesamiento de información.
c. Cumplimiento de Políticas.
d. Aplicación de Sanciones.
e. Elaboración de planes de seguridad.
f. Capacitación de usuarios en temas de seguridad.
g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé
sustento o solución, a problemas de seguridad dentro de la compañía. El
mismo orientará y guiará a los empleados, la forma o métodos necesarios para
salir avante ante cualquier eventualidad que se presente.
DESCRIPCIÓN DE PROCEDIMIENTOS PARA PSI
ENTIDAD:Telecomunicaciones COLVATEL
UNIDAD ADMINISTRATIVA: Dirección Técnica
NOMBRE DEL PROCEDIMIENTO: Administración y asignación de normas de
seguridad
6 Redes y seguridad
Proyecto Final
Departamento de Mantenimiento y Operación
a. Velar por la seguridad de los activos informáticos.
b. Gestión y procesamiento de información.
c. Cumplimiento de Políticas.
d. Aplicación de Sanciones.
e. Elaboración de planes de seguridad.
f. Capacitación de usuarios en temas de seguridad.
g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé
sustento o solución, a problemas de seguridad dentro de la compañía. El
mismo orientará y guiará a los empleados, la forma o métodos necesarios para
salir avante ante cualquier eventualidad que se presente.
h. Reunir a los empleados y explicar sobre cambios o modificaciones a las
políticas de seguridad
ENTIDAD:Telecomunicaciones COLVATEL
UNIDAD ADMINISTRATIVA: Dirección de Procesos
NOMBRE DEL PROCEDIMIENTO: Control de Cumplimiento de Normas de
Seguridad
Dirección de Procesos
Departamento de Operación y Solución Este departamento tiene restricción a
información privada de la compañía o instancias mayores, pero es el encargado
de acceder a la información de los clientes para brindar soluciones en primer
contacto, en caso de que se requiera una instancia mayor, se escala el caso vía
correo electrónico al área administrativa.
7 Redes y seguridad
Proyecto Final
Se encarga de verificar el cumplimiento de las políticas de seguridad para evitar
que se cometan errores por parte de los usuarios.
Se valida directamente los procesos realizados por el usuario mediante el
monitoreo correspondiente a los puestos de trabajo.
Realiza correctivos en primera instancia, para que cada empleado haga uso
adecuado de la información que tiene a cargo.
¿QUÉ HACER EN CASO DE INFECCIONES O ALTERACIONES EN LA
RED?
• Es recomendable no realizar el procedimiento de manera individual, se
debe informar al jefe inmediato es decir al Director de Procesos para que este
último escale el caso al área Técnica.
• Si la alteración proviene de algún envío de correos electrónicos no
responda o reenvíe los mismos, pues al realizar esta última acción puede
causar el colapso total de la red por sobre tráfico en el sistema.
A continuación se observara el manual de procedimientos de ataques y
soluciones, el cual rige a la parte técnica y especializada.
DESCRIPCION DE PROCEDIMIENTOS PARA ATAQUES Y SOLUCIONES
ENTIDAD:Telecomunicaciones COLVATEL
UNIDAD ADMINISTRATIVA: Dirección Técnica
NOMBRE DEL PROCEDIMIENTO: Identificación y Diagnostico de ataque de red
Departamento de Mantenimiento y Operación
a. Su principal función es verificar en el sistema y las conexiones físicas el
problema que está presentando la red.
b. Una vez identificado el problema o tipo de ataque tomar las acciones
pertinentes para corregir la falla.
c. Seleccionar las herramientas de diagnostico correspondientes a cada
caso, aquí veremos unas de ellas:
8 Redes y seguridad
Proyecto Final
• Para el caso del crack, usarlo de forma controlada, ya que por sus
características de obtener y verificar que passwords son vulnerables o no,
puede usarse como herramienta de ataque al sistema.
• Correr de manera periódica el Cpm en nuestro sistema para detectar
sniffers que pueden estar recopilando información de las contraseñas de la red.
• En cuanto al Noshell conectarse solo cuando sea requerido, ya que toda
conexión es detectada y se genera un reporte vía e-mail con todos los datos de
usuario, fecha, hora y dirección ip del equipo remoto, en caso de ser cuentas
canceladas.
d. Realizar el informe correspondiente al caso indicando el diagnóstico correcto
de la falla presentada, y los correctivos aplicados.

Mais conteúdo relacionado

Mais procurados

Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsjhomera
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osijavillegas2
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Maestros Online
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 

Mais procurados (20)

Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Tesis3
Tesis3Tesis3
Tesis3
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Introducción
IntroducciónIntroducción
Introducción
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 

Semelhante a Proyecto final 4

Semelhante a Proyecto final 4 (20)

Auditoria
AuditoriaAuditoria
Auditoria
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Sgsi
SgsiSgsi
Sgsi
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 

Mais de johnjairogodoy

Taller subnetingip (autoguardado)
Taller subnetingip (autoguardado)Taller subnetingip (autoguardado)
Taller subnetingip (autoguardado)johnjairogodoy
 
Solucion guia 2 habilidades comunicativas
Solucion  guia  2 habilidades comunicativasSolucion  guia  2 habilidades comunicativas
Solucion guia 2 habilidades comunicativasjohnjairogodoy
 
Solucion habilidades de comunicacion
Solucion    habilidades de comunicacionSolucion    habilidades de comunicacion
Solucion habilidades de comunicacionjohnjairogodoy
 
Que es una red de difusion.doc tara
Que es una red de difusion.doc taraQue es una red de difusion.doc tara
Que es una red de difusion.doc tarajohnjairogodoy
 

Mais de johnjairogodoy (6)

Taller 4 estadistica
Taller 4 estadisticaTaller 4 estadistica
Taller 4 estadistica
 
Taller subnetingip (autoguardado)
Taller subnetingip (autoguardado)Taller subnetingip (autoguardado)
Taller subnetingip (autoguardado)
 
Solucion guia 2 habilidades comunicativas
Solucion  guia  2 habilidades comunicativasSolucion  guia  2 habilidades comunicativas
Solucion guia 2 habilidades comunicativas
 
Solucion habilidades de comunicacion
Solucion    habilidades de comunicacionSolucion    habilidades de comunicacion
Solucion habilidades de comunicacion
 
Que es una red de difusion.doc tara
Que es una red de difusion.doc taraQue es una red de difusion.doc tara
Que es una red de difusion.doc tara
 
Evaluación final
Evaluación finalEvaluación final
Evaluación final
 

Último

GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (16)

GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Proyecto final 4

  • 1. 1 Redes y seguridad Proyecto Final ACTIVIDAD 4 PROYECTO FINAL JOHN JAIRO ARGUELLO GODOY JUANITA SANCHEZ LEIVA INSTRUCTOR SERVICIO NACIONAL DE APRENDIZAJE “SENA”
  • 2. 2 Redes y seguridad Proyecto Final
  • 3. 3 Redes y seguridad Proyecto Final INTRODUCCIÓN Muchas veces en las compañías se valida la seguridad de una compañía, solo por el uso de contraseñas en cada uno de sus procedimientos, ¿es realmente útil solo el uso de contraseñas para proteger la información de una organización? El uso de contraseñas es necesario pero a esto se agregar un paquete de medidas denominadas, Políticas de seguridad Informática PSI las cuales deben ser legibles y entendibles para cada uno de los miembros de las organizaciones, acompañadas de un manual de procedimientos el cual será elaborado para mejorar la seguridad en nuestra empresa. Cabe aclarar que es vital la protección de la información, por lo que se deben tomar correctivos para evitar posibles ataques que vulneren la capacidad de respuesta de la red o en el peor de los casos destruyan la información. OBJETIVOS • Desarrollar un sistema que permita proteger la información confidencial de una compañía, utilizando Psi adecuadas. • Orientar a los empleados, sobre el uso adecuado de los recursos del sistema y así evitar posibles fallas que comprometan la seguridad de los datos. • Interactuar con las políticas de seguridad, para que estas mismas tengan un buen manejo dentro de la organización. • Proponer estrategias que ayuden a proteger el sistema contra posibles ataques.
  • 4. 4 Redes y seguridad Proyecto Final PRESENTACIÓN TEÓRICA Para el correcto funcionamiento de la red de una organización, la topología mas recomendada es la estrella, la cual explicaremos en detalle apoyándonos con la figura: Una topología de estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los equipos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Esto quiere decir que se tiene un equipo el cual es la central donde se maneja toda la red de un edificio, en el caso particular la organización. Capas del Modelo OSI que pueden resultar afectadas en caso de ataque. Si bien todas las capas del Modelo OSI son claves para la comunicación entre uno o más puntos a través de la red es importante destacar dos niveles que constituyen la parte vital en la comunicación:Nivel de Red, Nivel de transporte. Nivel de red: Es el encargado de que los datos lleguen desde el origen específico hasta el destino apropiado. Nivel de Transporte: Es uno de los niveles más importantes del modelo OSI, ya que define el esquema en el que dos equipos establecen contacto y comunicación. PROCEDIMIENTOS PREVENCIÓN CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD DEL SISTEMA SOLUCIÓN DE VULNERABILIDADES
  • 5. 5 Redes y seguridad Proyecto Final POLÍTICAS GENERALES • Identificar dentro del sistema a los trabajadores, sin importar dependencia u horario para llevar un correcto control dentro del sistema. • Ofrecer programas de capacitación a los empleados de la organización para evitar errores que puedan colapsar el sistema y poner en riesgo los datos. • Los servicios de red corporativa son exclusivos de la organización para gestiones administrativas, cualquier cambio en la normativa o uso de la misma, será expresada y adecuada como política de seguridad en este documento. • Se nombrara un comité de seguridad, que dé seguimiento al seguimiento y cumplimiento de la normativa, el cual tendrá entre sus funciones: a. Velar por la seguridad de los activos informáticos. b. Gestión y procesamiento de información. c. Cumplimiento de Políticas. d. Aplicación de Sanciones. e. Elaboración de planes de seguridad. f. Capacitación de usuarios en temas de seguridad. g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o solución, a problemas de seguridad dentro de la compañía. El mismo orientará y guiará a los empleados, la forma o métodos necesarios para salir avante ante cualquier eventualidad que se presente. DESCRIPCIÓN DE PROCEDIMIENTOS PARA PSI ENTIDAD:Telecomunicaciones COLVATEL UNIDAD ADMINISTRATIVA: Dirección Técnica NOMBRE DEL PROCEDIMIENTO: Administración y asignación de normas de seguridad
  • 6. 6 Redes y seguridad Proyecto Final Departamento de Mantenimiento y Operación a. Velar por la seguridad de los activos informáticos. b. Gestión y procesamiento de información. c. Cumplimiento de Políticas. d. Aplicación de Sanciones. e. Elaboración de planes de seguridad. f. Capacitación de usuarios en temas de seguridad. g. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o solución, a problemas de seguridad dentro de la compañía. El mismo orientará y guiará a los empleados, la forma o métodos necesarios para salir avante ante cualquier eventualidad que se presente. h. Reunir a los empleados y explicar sobre cambios o modificaciones a las políticas de seguridad ENTIDAD:Telecomunicaciones COLVATEL UNIDAD ADMINISTRATIVA: Dirección de Procesos NOMBRE DEL PROCEDIMIENTO: Control de Cumplimiento de Normas de Seguridad Dirección de Procesos Departamento de Operación y Solución Este departamento tiene restricción a información privada de la compañía o instancias mayores, pero es el encargado de acceder a la información de los clientes para brindar soluciones en primer contacto, en caso de que se requiera una instancia mayor, se escala el caso vía correo electrónico al área administrativa.
  • 7. 7 Redes y seguridad Proyecto Final Se encarga de verificar el cumplimiento de las políticas de seguridad para evitar que se cometan errores por parte de los usuarios. Se valida directamente los procesos realizados por el usuario mediante el monitoreo correspondiente a los puestos de trabajo. Realiza correctivos en primera instancia, para que cada empleado haga uso adecuado de la información que tiene a cargo. ¿QUÉ HACER EN CASO DE INFECCIONES O ALTERACIONES EN LA RED? • Es recomendable no realizar el procedimiento de manera individual, se debe informar al jefe inmediato es decir al Director de Procesos para que este último escale el caso al área Técnica. • Si la alteración proviene de algún envío de correos electrónicos no responda o reenvíe los mismos, pues al realizar esta última acción puede causar el colapso total de la red por sobre tráfico en el sistema. A continuación se observara el manual de procedimientos de ataques y soluciones, el cual rige a la parte técnica y especializada. DESCRIPCION DE PROCEDIMIENTOS PARA ATAQUES Y SOLUCIONES ENTIDAD:Telecomunicaciones COLVATEL UNIDAD ADMINISTRATIVA: Dirección Técnica NOMBRE DEL PROCEDIMIENTO: Identificación y Diagnostico de ataque de red Departamento de Mantenimiento y Operación a. Su principal función es verificar en el sistema y las conexiones físicas el problema que está presentando la red. b. Una vez identificado el problema o tipo de ataque tomar las acciones pertinentes para corregir la falla. c. Seleccionar las herramientas de diagnostico correspondientes a cada caso, aquí veremos unas de ellas:
  • 8. 8 Redes y seguridad Proyecto Final • Para el caso del crack, usarlo de forma controlada, ya que por sus características de obtener y verificar que passwords son vulnerables o no, puede usarse como herramienta de ataque al sistema. • Correr de manera periódica el Cpm en nuestro sistema para detectar sniffers que pueden estar recopilando información de las contraseñas de la red. • En cuanto al Noshell conectarse solo cuando sea requerido, ya que toda conexión es detectada y se genera un reporte vía e-mail con todos los datos de usuario, fecha, hora y dirección ip del equipo remoto, en caso de ser cuentas canceladas. d. Realizar el informe correspondiente al caso indicando el diagnóstico correcto de la falla presentada, y los correctivos aplicados.