Professional Documents
Culture Documents
Proyecto Final
Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la
capacidad que tiene, como persona, de gestionar la seguridad de una red.
Guarde este documento, pues es su carta de presentacin para cualquier
empleo en el que se le exija experiencia.
1 Redes y seguridad
Actividad 4 Proyecto Final
INTRODUCCION
2 Redes y seguridad
Actividad 4 Proyecto Final
OBJETIVOS
GENERALES
ESPECIFICOS
3 Redes y seguridad
Actividad 4 Proyecto Final
JUSTIFICACIN
4 Redes y seguridad
Actividad 4 Proyecto Final
ANTECEDENTES
(ESTUDIO PREVIO)
Para evaluar las posibles amenazas, causas y determinar las mejores polticas
de seguridad de la informacin, es necesario realizar un estudio previo de
todos y cada uno de los recursos tecnolgicos y recursos humanos con que
cuenta la empresa, de sta manera ejecutar el plan y los procedimientos para
aplicar efectivamente las polticas de seguridad informtica en la empresa.
Amenazas posibles
Fsico
Lgico
Robo de informacin.
Virus Informticos.
Accesos no autorizados a los computadores y servidores.
5 Redes y seguridad
Actividad 4 Proyecto Final
Hemos revisado las caractersticas generales de las PSI y los elementos
implcitos en cada observacin, pero tenemos un esquema de cmo
formularlas o establecerlas? Antes que nada, se debe hacer una evaluacin
de riesgos informticos, para valorar los elementos sobre los cuales sern
aplicadas las PSI.
6 Redes y seguridad
Actividad 4 Proyecto Final
Nmer
Amenaza Consecuencias Ambiente Mecanismos Factor Humano
o
Nomenclaturas
W= Permiso de escritura.
N= No tiene permisos.
8 Redes y seguridad
Actividad 4 Proyecto Final
Recursos
Nombre del Herramientas
Impresora Active
grupo s
Red ERP Router firewall Control de
Directory
Sharepoint
acceso
Gerencia X X R, W N N R X R, W
Ventas X X R, W N N N X R, W
Secretarias X X R N N N X R, W
Investigadores X X N N N N X R, W
Documentacin X X N N N N X R, W
Sistemas A A A A A A A A
Consultores
N X N N N N N R
externos
9 Redes y seguridad
Actividad 4 Proyecto Final
PROGRAMA DE SEGURIDAD Y PLAN DE ACCIN
Las PSI tendrn una revisin peridica, se recomienda que sea semestral
para realizar actualizaciones, modificaciones y ajustes basados en las
recomendaciones y sugerencias de todo el personal.
10 Redes y seguridad
Actividad 4 Proyecto Final
MANUAL DE PROCEDIMIENTOS Y NORMATIVAS
a. Nombre y apellido
b. Puesto de trabajo
c. Jefe que avala el pedido
d. Trabajos a realizar en el sistema
e. Tipo de cuenta
f. Fecha de caducidad
g. Permisos de trabajo.
11 Redes y seguridad
Actividad 4 Proyecto Final
Procedimiento para la determinacin de identificacin del usuario y su
grupo de pertenencia por defecto: Cuando se crea un usuario en el sistema,
se le debe dar una identificacin personal y al mismo tiempo, hacerlo parte de
un grupo para que tenga ciertos beneficios. Cuando el usuario va a cambiar de
perfil o de grupo, se necesita entonces un procedimiento que le indique a este
los pasos para cambiar los derechos que posee.
12 Redes y seguridad
Actividad 4 Proyecto Final
de internet por los usuarios diariamente, corresponde a las labores que
verdaderamente tienen que realizar y garantizar que este contenido no se
encuentre infectado por virus.
13 Redes y seguridad
Actividad 4 Proyecto Final
que indique la manera en la que esta ser llevada a cabo. Esto evita la excusa
de los usuarios de no conoca las normas.
14 Redes y seguridad
Actividad 4 Proyecto Final
HERRAMIENTAS DE CONTROL DE ACCESO
Courtney
SATAN es muy buena herramienta para detectar topologas de redes por lo que
se necesita otra que detecte a SATAN; con esta la detectamos a partir de
informacin pasada por el programa TcpDump. Al detectar un continuo
chequeo de puertos en un lapso corto de tiempo, el programa genera un aviso.
NetLog
Hay ataques a una red que pueden pasar desapercibidos por su extremada
velocidad; esta vulnerabilidad se puede corregir con este programa que en
realidad es una serie de programas que trabajan conjuntamente, generando
trazas de los paquetes que se mueven en la red, sobre todo los sospechosos
que indican un posible ataque a la red. Al igual que el Argus, el Netlog tambin
permite filtrar contenidos y ver solo los de inters.
Tiger
Crack
Nos sirve para forzar las contraseas de los usuarios midiendo el grado de
complejidad de estas. As se genera un diccionario y reglas que ayudan a crear
passwords comunes. Como se est usando para chequear la seguridad del
sistema, le proveemos el archivo de passwords y el programa lo barre
detectando las contraseas dbiles y vulnerables, tratando de deducir
contraseas del archivo cifrado de nuestro sistema.
Es necesario el barrido peridico del programa Crack sobre nuestro sistema,
para as notificar a los dueos de las respectivas contraseas sobre la
necesidad de cambiarlas y aumentar la seguridad en caso de ser vctimas de
un ataque con un craqueador.
Tripwire
16 Redes y seguridad
Actividad 4 Proyecto Final
Su funcin principal es la de detectar cualquier cambio o modificacin en el
sistema de archivos, como modificaciones no autorizadas o alteraciones
maliciosas de algunos softwares.
El programa genera una base de datos en la que genera una firma o archivo
identificador por cada elemento en el sistema de archivos. La firma guarda
informacin relevante como el nombre del propietario del archivo, ltima fecha
de modificacin, ltima fecha de acceso, etc. Esta base de datos de firmas, se
compara a voluntad con una nueva base de datos para detectar las
modificaciones en los archivos del sistema.
Es til esta base de datos, para hacer comparaciones peridicas y as detectar
cambios, y que esta sea actualizada cada vez que se ingresa un elemento
nuevo al sistema de manera autorizada.
Trinux
17 Redes y seguridad
Actividad 4 Proyecto Final
CONCLUSIN
18 Redes y seguridad
Actividad 4 Proyecto Final