You are on page 1of 18

Nombre Wilson Gamarra Velsquez Proyecto Final

Fecha 30 de Marzo de 2017


Activida 4
d
Tema Desarrollo del trabajo final

Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las


herramientas usadas para proteger los datos, y haber generado sus
procedimientos, est listo para generar la carta magna de la seguridad de
la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual


debe tener el estudio previo que se hizo para establecer la base del
sistema de seguridad, el programa de seguridad, el plan de accin,
las tablas de grupos de acceso, la valoracin de los elementos de la
red, los formatos de informes presentados a la gerencia para
establecer el sistema de seguridad, los procedimientos escogidos
para la red, as como las herramientas, y el desarrollo de cada
procedimiento en forma algortmica (agregue todo lo que considere
necesario). Recuerde que el manual de procedimientos es un proceso
dinmico, por lo que debe modular todos los contenidos en unidades
distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la
capacidad que tiene, como persona, de gestionar la seguridad de una red.
Guarde este documento, pues es su carta de presentacin para cualquier
empleo en el que se le exija experiencia.

1 Redes y seguridad
Actividad 4 Proyecto Final
INTRODUCCION

En la actualidad, las organizaciones son cada vez ms dependientes de sus


redes informticas y un problema que las afecte, por mnimo que sea, puede
llegar a comprometer la continuidad de las operaciones. La falta de medidas de
seguridad en las redes es un problema que est en crecimiento. Cada vez es
mayor el nmero de atacantes y cada vez estn ms organizados, por lo que
van adquiriendo da a da habilidades ms especializadas que les permiten
obtener mayores beneficios.

Tampoco deben subestimarse las fallas de seguridad provenientes del interior


mismo de la organizacin. La propia complejidad de la red es una dificultad
para la deteccin y correccin de los mltiples y variados problemas de
seguridad que van apareciendo.

En medio de esta variedad, han ido aumentando las acciones poco


respetuosas de la privacidad y de la propiedad de recursos y sistemas.
Hackers, crakers, entre otros, han hecho aparicin en el vocabulario
ordinario de los usuarios y de los administradores de las redes.

Adems de las tcnicas y herramientas criptogrficas, es importante recalcar


que un componente muy importante para la proteccin de los sistemas consiste
en la atencin y vigilancia continua y sistemtica por parte de los responsables
de la red.

El presente documento tiene como finalidad la implementacin de polticas de


Seguridad Informtica (PSI) para la empresa En-core de la ciudad de Medelln
en Colombia.
Para la ejecucin del proyecto, se ha tomado como base un estudio y anlisis
de los componentes informticos, lgicos y fsicos, que actualmente mantiene
la empresa para su gestin y administracin, as mismo se ha procedido a
realizar el anlisis de las condiciones del uso de dichos recursos por parte de
los empleados, y determinar las posibles vulnerabilidades a que puede estar
expuesta la informacin de la empresa.
En base al estudio y anlisis requerido que determinan los posibles riesgos
inherentes a los recursos informticos, se ha procedido a distinguir las polticas
de seguridad informtica actual y/o establecer nuevos procedimientos y
estrategias, tanto Gerenciales como Administrativas, que permitan el resguardo
de la informacin de los recursos informticos de la empresa.

2 Redes y seguridad
Actividad 4 Proyecto Final
OBJETIVOS

GENERALES

Desarrollar un sistema que permita proteger la informacin confidencial


de una compaa, utilizando PSI adecuadas.

Orientar a los empleados, sobre el uso adecuado de los recursos del


sistema y as evitar posibles fallas que comprometan la seguridad de los
datos.

Interactuar con las polticas de seguridad, para que estas mismas


tengan un buen manejo dentro de la organizacin.

Proponer estrategias que ayuden a proteger el sistema contra posibles


ataques.

ESPECIFICOS

Realizar el estudio y anlisis de los recursos informticos de la empresa.

Evaluar y determinar los posibles riesgos ante los sistemas informticos.

Establecer y documentar el programa de seguridad, a travs de un plan


de accin, procedimientos y normativas necesarios para implementar un
Sistema de Seguridad Informtica.

Ejecutar las polticas de Seguridad de la informacin en la Empresa,


mediante las respectivas estrategias tanto a nivel Gerencial como
Administrativo.

3 Redes y seguridad
Actividad 4 Proyecto Final
JUSTIFICACIN

La seguridad, en lo que se refiere a una infraestructura de informacin, es un


concepto relacionado con los componentes del sistema (el hardware), las
aplicaciones utilizadas en la institucin (software) y el manejo que se d del
conjunto (el conocimiento del usuario); por esta razn, es un paso primordial el
establecer normativas y estndares que permitan obtener una base de manejo
seguro de todo lo relacionado con la infraestructura de comunicacin de la
empresa.
En consecuencia, la informacin, y por consiguiente los recursos mencionados
anteriormente, se han convertido en un activo de altsimo valor, de tal forma
que, la empresa no puede ser indiferente y por lo tanto, se hace necesario
proteger, asegurar y administrar la informacin para garantizar su integridad,
confidencialidad y disponibilidad, de conformidad con lo establecido por la ley.
El sentar bases y normas de uso y seguridad informticas dentro de la
empresa, respecto a la manipulacin y uso de aplicaciones y equipos
computacionales, permitir optimizar los procesos informticos y elevar el
nivel de seguridad de los mismos.

4 Redes y seguridad
Actividad 4 Proyecto Final
ANTECEDENTES

(ESTUDIO PREVIO)

Nuestra empresa EN CORE, es una empresa colombiana que presta


servicios para la investigacin tecnolgica para las empresas del pas, su sede
principal se encuentra en la ciudad de Medelln, la empresa est en proceso de
expansin, se estn construyendo dos sucursales ms en la ciudad y otra ms
en la capital del pas, en las que utilizamos la topologa de red en estrella, por
el control que permite sobre la red, y la posibilidad de agregar o quitar equipos
a la red sin afectar los dems equipos; por alcance utilizamos la red MAN, por
lo de las sucursales que se van a manejar, por relacin funcional utilizaremos la
relacin cliente- servidor, para poder hacer un seguimiento a la seguridad de la
red a travs de un servidor.

Para evaluar las posibles amenazas, causas y determinar las mejores polticas
de seguridad de la informacin, es necesario realizar un estudio previo de
todos y cada uno de los recursos tecnolgicos y recursos humanos con que
cuenta la empresa, de sta manera ejecutar el plan y los procedimientos para
aplicar efectivamente las polticas de seguridad informtica en la empresa.

Amenazas posibles

Fsico

Robo de equipos informticos.


Incendio en las instalaciones.
Fallas elctricas en los equipos.

Lgico

Robo de informacin.
Virus Informticos.
Accesos no autorizados a los computadores y servidores.

Estas amenazas han hecho que la organizacin cree documentos y


normativas para regular el nivel de seguridad de su estructura interna,
protegindolas as de ataques externos o de negligencia por parte de los
propios empleados.

5 Redes y seguridad
Actividad 4 Proyecto Final
Hemos revisado las caractersticas generales de las PSI y los elementos
implcitos en cada observacin, pero tenemos un esquema de cmo
formularlas o establecerlas? Antes que nada, se debe hacer una evaluacin
de riesgos informticos, para valorar los elementos sobre los cuales sern
aplicadas las PSI.

Elementos de anlisis para la seguridad informtica

6 Redes y seguridad
Actividad 4 Proyecto Final
Nmer
Amenaza Consecuencias Ambiente Mecanismos Factor Humano
o

Ingreso de Robo de equipos Institucin Vigilantes en la Descuido


personas no informticos y de privada, institucin
1 autorizadas a informacin dedicada a
las la
instalaciones ejecucin
de
proyectos

Personas que Extraccin de Institucin Claves de Descuido


no informacin ajena, privada, seguridad de
2 corresponden ingreso de dedicada a acceso al
al uso de informacin falsa la terminal
determinado ejecucin
terminal de
proyectos

Virus Eliminacin de Institucin Antivirus No utilizacin y


informticos informacin privada, actualizacin de
dedicada a antivirus
3 la
ejecucin
de
proyectos

Comparticin Eliminacin, robo Institucin Comparticin Desconocimiento,


de recursos y de informacin privada, de recursos personal confiado
4 carpetas en la dedicada a con
red la restricciones
ejecucin
de
proyectos

Compartir las Ingreso de Institucin Asignar claves Personal confiado,


claves de personas ajenas al privada, de acceso desconocen
acceso equipo, dedicada a nico para consecuencias
5 personal manipulacin de la cada usuario
datos ejecucin
de
proyectos

No existe No se evala, Institucin Asignar las Descuido o falta de


6 responsable estudia y privada, funciones de la informacin de los
del rea de determina dedicada a Seguridad de directivos y
seguridad procedimientos y la la Informacin administradores de
informtica gestin de la ejecucin a una o varias la empresa
seguridad de la de personas
informacin proyectos

VALORACION DE ELEMENTOS DE LA RED


7 Redes y seguridad
Actividad 4 Proyecto Final
Recursos de la Severidad
Importanc
empresa de la Riesgo
ia Riesgo
Nmer Nombre prdida(Wi evaluado
(Ri)
o )
Servidores
1 5 6 30
DNS
2 Routeres 8 9 72
3 Firewall 8 8 64
4 Servidor
8 8 64
VPN
Sistema
5 10 10 100
ERP
Sistema de
6 10 10 100
backups
Base de
7 10 10 100
datos
8 Switches 8 9 72
Server
9 Active 8 9 72
Direct
Server
10 10 10 100
Sharepoint
Sistema
11 5 5 25
IDS

TABLA DE GRUPO DE ACCESO A LA RED

Nomenclaturas

R= Permiso de lectura o consulta.

W= Permiso de escritura.

X= Permiso de ejecucin o uso.

A= Permiso de acceso al panel administrativo de dispositivos, es igual a tener


todos los permisos sobre el recurso.

N= No tiene permisos.

8 Redes y seguridad
Actividad 4 Proyecto Final
Recursos
Nombre del Herramientas
Impresora Active
grupo s
Red ERP Router firewall Control de
Directory
Sharepoint
acceso
Gerencia X X R, W N N R X R, W
Ventas X X R, W N N N X R, W
Secretarias X X R N N N X R, W

Investigadores X X N N N N X R, W

Documentacin X X N N N N X R, W

Sistemas A A A A A A A A

Consultores
N X N N N N N R
externos

9 Redes y seguridad
Actividad 4 Proyecto Final
PROGRAMA DE SEGURIDAD Y PLAN DE ACCIN

Se sustentan principalmente en lo siguiente:

Las PSI tendrn una revisin peridica, se recomienda que sea semestral
para realizar actualizaciones, modificaciones y ajustes basados en las
recomendaciones y sugerencias de todo el personal.

Todo usuario nuevo debe aceptar las condiciones de confidencialidad, de


uso adecuado de los bienes informticos y de la informacin.

Realizar seguimiento de los usuarios nuevos y los que se dan de baja en la


compaa.

Prevenir el acceso no autorizado a los equipos de cmputo.

Detectar actividades no autorizadas.

Los administradores del centro de operaciones de cmputo, llenarn los


formularios especficos para crear las listas de empleados de la empresa
con el fin de asignarle los derechos correspondientes, equipo de cmputo,
creacin de usuario para la red (perfil de usuario en el Directorio Activo).

Capacitacin de seguridad informtica, donde se den a conocer las


obligaciones para los usuarios y las sanciones en que pueden incurrir en
caso de incumplimiento.

Proteccin de la informacin y de los bienes informticos.

Mantenimiento de equipos, encargado solo a un personal especfico; los


usuarios debern asegurarse de respaldar en copias de respaldo o
backups, la informacin que consideren relevante cuando el equipo sea
enviado a reparacin, y borrar aquella informacin sensible que se
encuentre en el equipo, previendo as la prdida involuntaria de informacin,
derivada del proceso de reparacin.

Controles contra virus o software malicioso.

Planes de Contingencia ante Desastre.

Realizar registro y seguimiento de los eventos en el sistema.

10 Redes y seguridad
Actividad 4 Proyecto Final
MANUAL DE PROCEDIMIENTOS Y NORMATIVAS

Un procedimiento se define como una sucesin cronolgica de operaciones


concatenadas entre s, con el objetivo de obtener un fin o meta. Como nuestra
meta es mantener la seguridad de la organizacin, y mantener estable el
algoritmo P-C, debemos contar con una serie de procedimientos que nos
permitan responder de manera apropiada a las situaciones ms comunes.
Todos estos procedimientos se deben almacenar en un manual de
procedimientos que debe ser seguido al pie de la letra.

Procedimiento para proveer programas de capacitacin: Continua y


efectiva para crear cultura para trabajadores en la compaa y proteccin de la
informacin. La compaa debe contar con un programa para creacin de la
cultura en seguridad de la informacin, a todos los trabajadores, para asegurar
que sean continuamente informados acerca de sus responsabilidades y de las
posibles amenazas a la seguridad de la informacin.

Procedimiento de Cuentas: Se establece principalmente qu es una cuenta


de usuario de cmputo, de qu se compone, a qu tipo de usuario le es
otorgada, la persona encargada de asignar los roles, la creacin de la misma y
la comunicacin. Nota: Las cuentas son otorgadas a usuarios legtimos y deben
estar conformadas por un nombre de usuario y el respectivo password.

Procedimiento de alta de cuenta de usuario: Este procedimiento se lleva a


cabo para cuando se requiere una cuenta de operacin para cualquier usuario.
Se debe llenar entonces un formulario en el que existan datos como:

a. Nombre y apellido
b. Puesto de trabajo
c. Jefe que avala el pedido
d. Trabajos a realizar en el sistema
e. Tipo de cuenta
f. Fecha de caducidad
g. Permisos de trabajo.

Procedimiento de baja de cuenta de usuario: Si un empleado de la


organizacin se debe retirar, sea parcial o totalmente de la organizacin, debe
realizarse un formulario en el que se indiquen, aparte de los datos del mismo,
el tipo de alejamiento del usuario (parcial o total) para saber si se inhabilita su
cuenta totalmente, o de manera temporal.

11 Redes y seguridad
Actividad 4 Proyecto Final
Procedimiento para la determinacin de identificacin del usuario y su
grupo de pertenencia por defecto: Cuando se crea un usuario en el sistema,
se le debe dar una identificacin personal y al mismo tiempo, hacerlo parte de
un grupo para que tenga ciertos beneficios. Cuando el usuario va a cambiar de
perfil o de grupo, se necesita entonces un procedimiento que le indique a este
los pasos para cambiar los derechos que posee.

Procedimiento para determinar los buenos passwords: Se debe tener un


procedimiento para indicarles a los usuarios cuales son las caractersticas de
los passwords que deben asignar a sus cuentas, como el nmero de
caracteres, las caractersticas de los caracteres usados, etc. Es conveniente
usar un programa crackeador (Crack) sobre el password del usuario para
evaluar su seguridad.

Procedimiento de verificacin de accesos: Como generamos logsticos de


diferentes datos de los usuarios, estos logsticos deben ser auditados, para
detectar anomalas en cuanto al comportamiento de los mismos y generar
reportes de dichas auditoras, todo esto con el fin de verificar los accesos
realizados por los usuarios de la organizacin a la red.

Procedimiento Uso Adecuado: Se especifica lo relativo a un uso adecuado o


inadecuado del sistema por parte de los usuarios, asimismo lo que est
permitido y prohibido dentro del mismo.

Procedimiento para el monitoreo de conexiones activas: Con este


procedimiento se evita que el usuario deje su terminal abierta y que otro
usuario pueda usarla de manera mal intencionada. Lo que se hace es detectar
el tiempo de inactividad de las conexiones, y despus de un determinado
tiempo, se desactiva la conexin, y se genera un logstico con el
acontecimiento.

Procedimiento para el monitoreo de los puertos en la red: Permite saber


los puertos habilitados en la red y si funcionan de acuerdo a lo esperado.

Procedimiento para la verificacin de las mquinas de los usuarios: Este


procedimiento permite el escaneo de las mquinas de los usuarios para la
deteccin de programas no autorizados, sin licencia o como fuente potencial de
virus.

Procedimiento para el chequeo de grficos de la red: Generar grficos del


trfico de la red, para observar anomalas en la transferencia de informacin, el
uso indebido de programas, etc.

Procedimiento para verificar el contenido descargado de internet: La


finalidad de este procedimiento, es verificar si el contenido que es descargado

12 Redes y seguridad
Actividad 4 Proyecto Final
de internet por los usuarios diariamente, corresponde a las labores que
verdaderamente tienen que realizar y garantizar que este contenido no se
encuentre infectado por virus.

Procedimiento para el chequeo de volmenes de correo: Se usa para


conocer los volmenes de trfico en los correos electrnicos de los usuarios.
Con esto, se permite conocer el uso de los medios de comunicacin, el
spamming (ataque con correo basura), entre otros datos referentes a la
comunicacin o transferencia de informacin confidencial de la empresa.

Procedimiento para el bloqueo de pginas web: Este procedimiento permite


el bloqueo de pginas web de entretenimiento pblico como Facebook, Twitter,
Youtube, etc.

Procedimiento para realizar auditora en cada dependencia: Procedimiento


que nos permitira saber si algn empleado est realizando fraude, robo o
estafa.

Procedimiento para recuperar informacin: Un procedimiento sin duda muy


importante, permite reconstruir todo el sistema, o parte de l, a travs de los
backups tomados peridicamente de la informacin.

Procedimiento de respaldos: Detalla cul es el tipo de informacin que debe


respaldarse, el lapso de tiempo, los medios para respaldar la informacin, el
lugar donde se deben almacenar los backups.

Procedimiento para modificacin de archivos: Es usado para detectar la


modificacin no autorizada de archivos, la integridad de los mismos, y para
generar un rastro de las modificaciones realizadas.

Procedimiento de autorizaciones para instalacin de software licenciado


o libre: Cualquier software instalado en los sistemas de cmputo de la
compaa, debe tener una licencia vlida, deber ser almacenado en un lugar
central (servidor) y no puede ser copiado o duplicado, excepto si los trminos o
condiciones de uso de la licencia explcitamente lo permiten. El uso de software
libre deber ser analizado dentro de los procesos definidos y aprobados por el
comit de Seguridad.

Procedimiento de gestin de cambios tecnolgicos: Cada adquisicin o


cambio tecnolgico debe asegurar el cumplimiento de la presente Poltica y sus
respectivas normas.

Procedimiento para dar a conocer las nuevas normas de seguridad: Es


muy importante que todos los usuarios conozcan las nuevas medidas de
seguridad adoptadas por la empresa, por lo que se requiere un procedimiento

13 Redes y seguridad
Actividad 4 Proyecto Final
que indique la manera en la que esta ser llevada a cabo. Esto evita la excusa
de los usuarios de no conoca las normas.

Procedimiento de escaneo antivirus: La compaa debe contar con un


proceso controlado para realizar escaneos de informacin, semanales o
mensuales, para garantizar fiabilidad y destruir posibles troyanos que afecten el
sistema.

14 Redes y seguridad
Actividad 4 Proyecto Final
HERRAMIENTAS DE CONTROL DE ACCESO

SATAN (Security Administrator Tool for Analyzing Networks)

Con esta herramienta se chequean las mquinas que estn conectadas a la


red, informando sobre el tipo de mquina conectada, los servicios que presta
cada una, adems de detectar fallos de seguridad. La lectura de sus datos es
sencilla, a travs de un navegador.

Califica los fallos encontrados en la mquina como baja, media o altamente


insegura, generando un registro de esos fallos con una breve explicacin e
informacin (si se puede) sobre una posible solucin. Con la informacin
obtenida de todas las mquinas registradas genera una base de datos.

Courtney

SATAN es muy buena herramienta para detectar topologas de redes por lo que
se necesita otra que detecte a SATAN; con esta la detectamos a partir de
informacin pasada por el programa TcpDump. Al detectar un continuo
chequeo de puertos en un lapso corto de tiempo, el programa genera un aviso.

NetLog

Hay ataques a una red que pueden pasar desapercibidos por su extremada
velocidad; esta vulnerabilidad se puede corregir con este programa que en
realidad es una serie de programas que trabajan conjuntamente, generando
trazas de los paquetes que se mueven en la red, sobre todo los sospechosos
que indican un posible ataque a la red. Al igual que el Argus, el Netlog tambin
permite filtrar contenidos y ver solo los de inters.

Nocol (Network Operations Center On-Line)

Esta herramienta, est hecha de diversos paquetes para monitorear redes.


Recopila, analiza, agrupa y le asigna niveles de gravedad a la informacin (info,
warning, error, crtical), siendo manejada cada gravedad por distintos agentes,
para filtrarla y analizar la que nos interesa.

ISS (Internet Security Scanner):

Con esta herramienta chequeamos el nivel de seguridad de una mquina


evaluando servicios y direcciones IP; tambin se ven los puertos que usan el
protocolo TCP de la mquina analizada. As mismo transferimos archivos de
contraseas por la red, creando un registro de la mquina que posee tal
contrasea con su direccin IP.
15 Redes y seguridad
Actividad 4 Proyecto Final
HERRAMIENTAS PARA LA INTEGRIDAD DEL SISTEMA

COPS (Computer Oracle and Password System)

Con este programa chequeamos aspectos de seguridad relacionados al


sistema operativo UNIX; por ejemplo permisos a determinados archivos,
chequeo de passwords dbiles, permisos de escritura y lectura sobre
elementos importantes de la configuracin de red, entre otras funcionalidades.

Tiger

Parecido al COPS. Chequea la seguridad del sistema para detectar problemas


y vulnerabilidades, elementos como:

Configuracin general del sistema


Sistema de archivos
Caminos de bsqueda generados
Alias y cuentas de usuarios
Configuraciones de usuarios
Chequeo de servicios
Comprobacin de archivos binarios

La informacin que se recoge se almacena en un archivo, que luego se analiza


con una herramienta que permite explicar los elementos del archivo. Tambin
se puede seleccionar el tipo de chequeo del sistema.

Crack

Nos sirve para forzar las contraseas de los usuarios midiendo el grado de
complejidad de estas. As se genera un diccionario y reglas que ayudan a crear
passwords comunes. Como se est usando para chequear la seguridad del
sistema, le proveemos el archivo de passwords y el programa lo barre
detectando las contraseas dbiles y vulnerables, tratando de deducir
contraseas del archivo cifrado de nuestro sistema.
Es necesario el barrido peridico del programa Crack sobre nuestro sistema,
para as notificar a los dueos de las respectivas contraseas sobre la
necesidad de cambiarlas y aumentar la seguridad en caso de ser vctimas de
un ataque con un craqueador.

Tripwire

16 Redes y seguridad
Actividad 4 Proyecto Final
Su funcin principal es la de detectar cualquier cambio o modificacin en el
sistema de archivos, como modificaciones no autorizadas o alteraciones
maliciosas de algunos softwares.
El programa genera una base de datos en la que genera una firma o archivo
identificador por cada elemento en el sistema de archivos. La firma guarda
informacin relevante como el nombre del propietario del archivo, ltima fecha
de modificacin, ltima fecha de acceso, etc. Esta base de datos de firmas, se
compara a voluntad con una nueva base de datos para detectar las
modificaciones en los archivos del sistema.
Es til esta base de datos, para hacer comparaciones peridicas y as detectar
cambios, y que esta sea actualizada cada vez que se ingresa un elemento
nuevo al sistema de manera autorizada.

Cpm (Check Promiscuous Mode)

Qu es el modo promiscuo? En una red el modo promiscuo se define como


aquel en que una mquina, o conjunto de mquinas, se encuentran
escuchando todo el trfico de la red.

Aunque es importante tener mquinas en modo promiscuo para correr archivos


de proteccin de la red, as mismo funcionan los olfateadores o sniffers, que
podemos detectar con el Cpm; por eso es necesario correr el Cpm en nuestro
sistema para cazar olfateadores que puedan estar recogiendo informacin de
las contraseas de la red.

Trinux

Es un conjunto de herramientas para monitorear redes con el protocolo TCP-


IP. Es usada directamente desde el dispositivo de almacenamiento en que se
encuentra, corriendo enteramente en la memoria RAM del computador

Con este paquete de aplicaciones se controla el trfico de mails, herramientas


bsicas de redes, detector de sniffers, y herramientas de seguridad para los
servidores de nuestra organizacin.

17 Redes y seguridad
Actividad 4 Proyecto Final
CONCLUSIN

Con el anterior estudio, esperamos que la empresa se concientice de los


graves riesgos que corre con los datos y la informacin que maneja, por eso
creamos conciencia con el estudio previo, se mostr el valor de sus elementos,
lo que se poda presentar y cmo solucionarlo a tiempo.

El manual de procedimientos debe ser aplicado por cada miembro de la


institucin, donde se vern excelentes resultados, a corto y largo plazo.

Esperamos haber logrado nuestro objetivo, principalmente concientizar a cada


empleado para que ponga en funcionamiento cada parte del manual de
procesos y procedimientos.

18 Redes y seguridad
Actividad 4 Proyecto Final

You might also like