You are on page 1of 21

Proyecto Final

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamars Proyecto Final.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Carlos Andrs Mendoza Snchez


Fecha 18 de Octubre de 2015
Actividad Proyecto Final
Tema Proyecto Final

Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las


herramientas usadas para proteger los datos, y haber generado sus procedimientos,
est listo para generar la carta magna de la seguridad de la red: El manual de
procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe


tener el estudio previo que se hizo para establecer la base del sistema de
seguridad, el programa de seguridad, el plan de accin, las tablas de grupos de
acceso, la valoracin de los elementos de la red, los formatos de informes
presentados a la gerencia para establecer el sistema de seguridad, los
procedimientos escogidos para la red, as como las herramientas, y el
desarrollo de cada procedimiento en forma algortmica (agregue todo lo que
considere necesario). Recuerde que el manual de procedimientos es un
proceso dinmico, por lo que debe modular todos los contenidos en unidades
distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la capacidad
que tiene, como persona, de gestionar la seguridad de una red. Guarde este
documento, pues es su carta de presentacin para cualquier empleo en el que se le
exija experiencia.

1 Redes y seguridad
Proyecto Final
INTRODUCCION

Desde tiempo atrs las organizaciones han dependido mucho de los sistemas
de informacin y en la actualidad son cada vez ms dependientes de sus redes
informticas, las cuales si son atacadas, por mnimo que sea, pueden llegar a
comprometer la continuidad de las operaciones de dicha institucin.

La falta de medidas de seguridad en las redes es un problema que cada da


est en crecimiento; cada vez es mayor el nmero de atacantes y cada vez
estn ms organizados estos grupos, por lo que van adquiriendo da a da
habilidades ms especializadas que les permiten obtener mayores beneficios,
pero tampoco debemos subestimar las fallas de seguridad provenientes del
interior mismo de la organizacin.

El proponer o identificar una poltica de seguridad requiere un alto compromiso


con la organizacin, agudeza tcnica para establecer fallas y debilidades, y
constancia para renovar y actualizar dicha poltica en funcin del dinmico
ambiente que rodea las organizaciones modernas.

Este manual fue elaborado con nociones Bsicas de Seguridad en redes


informticas, recogiendo los principales conceptos y recomendaciones de los
problemas que se pueden presentar en una red, con el fin de informar a los
trabajadores sobre los riesgos ms comunes y sus medidas preventivas.

2 Redes y seguridad
Proyecto Final
OBJETIVOS

Orientar a los empleados, sobre el uso adecuado de los recursos del sistema
y as evitar posibles fallas que comprometan la seguridad de los datos.

Interactuar con las polticas de seguridad, para que estas mismas tengan un
buen manejo dentro de la organizacin.

Proponer estrategias que ayuden a proteger el sistema contra posibles


ataques.

3 Redes y seguridad
Proyecto Final
CONCEPTO DE SEGURIDAD

En la actualidad, la seguridad informtica ha adquirido gran auge, dadas las


cambiantes condiciones y las nuevas plataformas de computacin disponibles.
La Posibilidad de interconectarse a travs de redes, ha abierto nuevos
horizontes que Permiten explorar ms all de las fronteras de la organizacin.
Esta situacin ha llevado a la aparicin de nuevas amenazas en los sistemas
computarizados.

Consecuentemente, muchas organizaciones gubernamentales y no


Gubernamentales internacionales han desarrollado documentos y directrices
que Orientan en el uso adecuado de estas destrezas tecnolgicas y
recomendaciones con el Objeto de obtener el mayor provecho de estas
ventajas, y evitar el uso indebido de la Mismas. Esto puede ocasionar serios
problemas en los bienes y servicios de las Empresas en el mundo.

En este sentido, las polticas de seguridad informtica (PSI) surgen como una
herramienta organizacional para concientizar a cada uno de los miembros de
una Organizacin sobre la importancia y la sensibilidad de la informacin y
servicios crticos Que favorecen el desarrollo de la organizacin y su buen
funcionamiento. El presentar bases, normas de uso y seguridad informticas
dentro de la empresa respecto a la manipulacin, uso de aplicaciones y
equipos computacionales permitir el buen desarrollo de los procesos
informticos y elevar el nivel de seguridad de los mismos y as preservar la
informacin y los diferentes recursos informticos con que cuenta la Empresa.

4 Redes y seguridad
Proyecto Final
PLAN DE ACCIN.
El propsito de este plan de accin es asegurar que los funcionarios utilicen
correctamente los recursos tecnolgicos que la empresa pone a su disposicin,
este ser de obligatorio cumplimiento y el usuario que incumpla deber
responder por los daos causados a el sistema informtico de la empresa, y
tendr acciones disciplinarias y penales ante la ley. En el plan de accin a
seguir de la empresa adoptaremos los siguientes pasos:

Crear una cuenta para cada usuario la cual, impedir que pueda daar al
sistema o a otros usuarios, y le dar solo los recursos necesarios para la
labor asignada.

En esta cuenta de usuario se asignaran permisos o privilegios al usuario


para acceder a los sistemas de informacin y desarrollar actividades
dentro de ellas de forma personalizada.
Implementar una base de datos de usuario, esto permite realizar
seguimiento y control.

Para la creacin de cuentas se deber enviar una solicitud a la oficina de


Sistemas, con el visto bueno del jefe de cada rea, donde se bebe resaltar
los privilegios que va a tener el usuario.

Cuando un usuario reciba una cuenta, deber acercarse a la oficina de


sistema para informarle las responsabilidades y el uso de esta.

Por ningn motivo se conceder una cuenta a personas ajenas a la


empresa.

El departamento de Recursos Humanos debe informar al departamento de


Sistemas los funcionarios que dejan de laborar, para desactivarle la
cuenta.

El acceso a internet se permitir al personal que lo necesite este ser de


uso laboral y no personal, con el fin de no saturar el ancho de banda.

No acceder a pginas de entretenimiento, pornografa, o que estn fuera


del contexto laboral.

5 Redes y seguridad
Proyecto Final
No se descargara informacin en archivos adjuntos de dudosa
procedencia, esto para evitar el ingreso de virus al equipo.

Ningn usuario est autorizado para instalar software en su ordenador. El


usuario que necesite algn programa especfico para desarrollar su
actividad laboral, deber comunicarlo al Departamento de Sistemas.

Los empleados de la Empresa solo tendrn acceso a la informacin


necesaria para el desarrollo de sus actividades.

Ningn empleado debe instalar ningn programa para ver vdeos, msica o
juegos va Internet.

se debe utilizar el correo electrnico como una herramienta de trabajo, y no


para recibir mensajes de amigos y familiares, para eso est el correo
personal.

No enviar archivos de gran tamao a compaeros de oficina, esto ocupa


mucho espacio en la banda.

No participar en la propagacin de mensajes encadenados o de esquemas


de pirmides.

No enviar grandes cadenas de chistes en forma interna.

No se debe abrir o ejecutar archivos adjuntos a correos dudosos, ya que


podran contener cdigos maliciosos.

El acceso a las cuentas personales no debe hacerse en jornadas laborales


ni en los equipo de la empresa.

Cuando el usuario deje de usar su estacin de trabajo deber cerrar y


verificar el cierre del correo, para evitar que otra persona use su cuenta.

Se debe mantener los mensajes que se desea conservar, agrupndolos por


temas en carpetas personales.

El departamento de Sistemas determinar el tamao mximo que deben


tener los mensajes del correo electrnico.

Los mensajes tendrn una vigencia de 30 das desde la fecha de entrega o


recepcin. Terminada la fecha, los mensajes debern ser eliminados del
servidor de correo.
6 Redes y seguridad
Proyecto Final
Se creara una carpeta compartida para todos los empleados esta es de uso
laboral para compartir tareas y no para almacenar cosas personales o
innecesarias.

Tambin se crearan unas subcarpetas compartidas de cada departamento,


jefes, supervisores y administradores pero se crearan privilegio para el uso
de estas.

A la informacin vital se le realizara una copia de seguridad todos los fines


de semana, con el fin de proteger, tener respaldo de los datos y el buen
manejo de la red.

La informacin que se guarde en la red y no sea utilizada, debe eliminarse


y guardarla ya sea en el equipo o en memorias USB, para no mantener la
red llena.

No modificar ni manipular archivos que se encuentren en la red que no


sean de su propiedad.

Los usuarios no pueden instalar, suprimir o modificar el software entregado


en su computador.

No se puede instalar ni conectar dispositivos o partes diferentes a las


entregadas en los equipos.

No es permitido abrir la tapa de los equipos, y retirar parte de estos por


personal diferente al departamento de sistemas.

Los equipos, escner, impresoras, lectoras y equipos de comunicacin no


podrn ser trasladados del sitio que se les asign inicialmente, sin previa
autorizacin del departamento de sistemas o seguridad.

Se debe garantizar la estabilidad y buen funcionamiento de las


instalaciones elctricas, asegurando que los equipos estn conectados a
una corriente regulada, o Ups.

Los equipos deben estar ubicados en sitios adecuados, evitando la


exposicin al agua, polvo o calor excesivo.

Ningn usuario, podr formatear los discos duros de los computadores.

7 Redes y seguridad
Proyecto Final
Ningn usuario podr retirar partes o usar los equipos de comunicacin
para uso personal sin la autorizacin del departamento de sistemas.

A los equipos personales no se les brindar soporte de ninguna ndole: ni


de hardware ni de software, porque son responsabilidad del dueo.

La direccin IP asignada a cada equipo debe ser conservada y no se debe


cambiar sin la autorizacin del departamento de Sistemas porque esto
ocasionara conflictos y esto alterara el flujo de la red.

No llenar el espacio de disco del equipo con msica ni videos, ni


informacin personal que no sea necesaria para el desarrollo de sus tareas
con respecto a la entidad.

Se capacitara al personal para tener un anlisis previo y evaluar en qu


parte es necesario mejorar o resolver un problema.

Dar una capacitacin de la actividad a desarrollarse y en la que cada


funcionario se va a desempear especficamente.

Es estrictamente obligatorio, informar oportunamente al departamento de


sistemas las novedades por problemas elctricos, tcnicos, de planta fsica,
etc. que altere la correcta funcionalidad del sistema.

PLAN DE EJECUCIN

Elaborando el plan de ejecucin como una lista de chequeo o checklist no


enfocamos en una lista de tareas a llevar a cabo para chequear el
funcionamiento del sistema.
Asegurar el entorno. Qu es necesario proteger? Cules son los
riesgos?
Determinar prioridades para la seguridad y el uso de los recursos.
Crear planes avanzados sobre qu hacer en una emergencia.
8 Redes y seguridad
Proyecto Final
Trabajar para educar a los usuarios del sistema sobre las necesidades y
las ventajas de la buena seguridad
Estar atentos a los incidentes inusuales y comportamientos extraos.
Asegurarse de que cada persona utilice su propia cuenta.
Estn las copias de seguridad bien resguardadas?
No almacenar las copias de seguridad en el mismo sitio donde se las
realiza
Los permisos bsicos son de slo lectura?
Si se realizan copias de seguridad de directorios/archivos crticos, usar
chequeo de comparacin para detectar modificaciones no autorizadas.
Peridicamente rever todo los archivos de booteo de los sistemas y los
archivos de configuracin para detectar modificaciones y/o cambios en
ellos.
Tener sensores de humo y fuego en el cuarto de computadoras.
Tener medios de extincin de fuego adecuados en el cuarto de
computadoras.
Entrenar a los usuarios sobre qu hacer cuando se disparan las
alarmas.
Instalar y limpiar regularmente filtros de aire en el cuarto de
computadoras.
Instalar UPS, filtros de lnea, protectores gaseosos al menos en el cuarto
de computadoras.
Tener planes de recuperacin de desastres.
Considerar usar fibras pticas como medio de transporte de informacin
en la red.
Nunca usar teclas de funcin programables en una terminal para
almacenar informacin de login o password.
Considerar realizar autolog de cuentas de usuario.
Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar
su login y su password, a fin de prevenir los Caballos de Troya.
Considerar la generacin automtica de password.
Asegurarse de que cada cuenta tenga un password.
No crear cuentas por defecto o guest para alguien que est
temporariamente en la organizacin.
No permitir que una sola cuenta est compartida por un grupo de gente.
Deshabilitar las cuentas de personas que se encuentren fuera de la
organizacin por largo tiempo.
Deshabilitar las cuentas dormidas por mucho tiempo.
Deshabilitar o resguardar fsicamente las bocas de conexin de red no
usadas.
Limitar el acceso fsico a cables de red, routers, bocas, repetidores y
terminadores.

9 Redes y seguridad
Proyecto Final
Los usuarios deben tener diferentes passwords sobre diferentes
segmentos de la red.
Monitorear regularmente la actividad sobre los Gateway.

DIRECTORIO ACTIVO

El directorio activo permite al administrador de red establecer polticas de


seguridad, esta almacena informacin de una organizacin en una base de
datos central, organizada y accesible. Nos permite una serie de objetivos
relacionados como agregar usuarios, grupos de usuarios, permisos y
asignacin de recursos y polticas de acceso.
NOMBRE RIESGO IMPORTANCIA RIESGO DETALLE
(R) (W) EVALUADO
(RXW)
Base de 10 10 100 Esta es la
Datos razn de ser
de la empresa
porque all

10 Redes y seguridad
Proyecto Final
estn
almacenados
los detalles de
los clientes y
los productos
de la empresa.
Servidor 8 10 80 Es un Equipo
Web costoso por el
tema de los
servicios que
estn
montados.
Swith 3 5 15 El swith es un
equipo activo
que se puede
cambiar,
resetear y
volver a
configurar.
PC 7 3 21 Son los
equipos lo cual
los empleados
procesan
informacin se
puede
modificar y
cambiar
piezas
fcilmente.
Impresora 2 1 2 Recurso para
la elaboracin
de trabajos lo
cual si se daa
se cambia con
facilidad.

NOMBRE GRUPO DE TIPO DE PRIVILEGIOS


USUARIOS ACCESO
Base de Datos Empleados y Local Solo Lectura
Administracin
11 Redes y seguridad
Proyecto Final
Base de Datos Clientes, Producto y Local Solo Lectura
Presupuesto
Acceso a Usuario Local Solo Lectura
Internet
Servidor Pagina Tcnicos de Local Lectura y
Web Mantenimiento Escritura.
Acceso a Administradores de Local y Lectura y
Servidor, Router red Remoto Escritura
y Swith
Acceso a Tcnicos de Local Todos
Equipos Sistemas

PROCEDIMIENTOS.

En la empresa se utilizaran una serie de procedimientos que nos ayudaran


a tener un control sobre los equipos, usuarios y toda la informacin vital en
la red, estos procedimientos sern una propuesta de polticas de seguridad,
como un recurso o mecanismo para mitigar los riesgos a los que se ve
expuesta.

EQUIPOS Y BIENES DE LA EMPRESA

se tiene que crear un medio de escrito para controlar y velar la seguridad


informtica de las diferentes reas de la Empresa.

Para los efectos de este instrumento se entender por: Comit Al equipo


integrado por la Gerencia, los Jefes de rea y el personal administrativo
(ocasionalmente) convocado para fines especficos como: Adquisiciones
para la compra de nuevos Hardware y software para la empresa.

Velar por el buen funcionamiento de las herramientas tecnolgicas que se


van a utilizar en las diferentes reas de la empresa.

12 Redes y seguridad
Proyecto Final
Elaborar y efectuar seguimiento el Plan de accin de la empresa
verificando todas la normatividad vigente de la misma.

Elaborar el plan correctivo realizando en forma clara cada dependencia de


la empresa para poder corregirlo, y en las futuras revistas poder tener
solucionado las novedades encontradas y levar a un margen de error de
cero.

La instancia rectora de los sistemas de informtica de la empresa es la


Gerencia, y el organismo competente para la aplicacin de este
ordenamiento, es el Comit que fue nombrado.

COMPRA DE RECURSOS INFORMTICOS.

Para toda compra que se haga en tecnologa informtica se realizara a


travs del Comit, que est conformado por el personal de la
Administracin de Informtica.

El comit de Informtica deber planear las operaciones para la compra de


los bienes informticos que se necesitan con prioridad y en su eleccin
deber tomar en cuenta: el estudio tcnico, precio, calidad, experiencia,
desarrollo tecnolgico, estndares y capacidad, costo inicial, costo de
mantenimiento y consumibles por el perodo estimado de uso de los
equipos.

Para la compra de Hardware el equipo que se desee adquirir deber estar


dentro de las listas de ventas vigentes de los fabricantes y/o distribuidores
del mismo y dentro de los estndares de la empresa.

La marca de los equipos o componentes deber contar con presencia y


permanencia demostrada en el mercado nacional e internacional, as como
con asistencia tcnica.

Los dispositivos de almacenamiento, as como las interfaces de entrada-


salida, debern estar acordes con la tecnologa de punta vigente, tanto en
velocidad de transferencia de datos.
13 Redes y seguridad
Proyecto Final
Las impresoras debern apegarse a los estndares de Hardware y
Software vigente en el mercado y en la empresa.

En lo que se refiere a los servidores, equipos de comunicaciones, deben de


contar con un programa de mantenimiento preventivo y correctivo que
incluya su perodo de garanta.

INSTALACIN DE EQUIPOS.

Los equipos y las redes para uso de la empresa se instalarn en lugares


adecuados, lejos de polvo y trfico de personas.

La Administracin de Informtica, as como las reas operativas debern


contar con un mapa actualizado de las redes, equipos, instalaciones
elctricas y de comunicaciones de la red.

Las instalaciones elctricas y redes, estarn fijas o resguardadas del paso


de personas o mquinas, y libres de cualquier peligro elctrico o
magnetismo.

MANEJO DE LA INFORMACIN.

La informacin almacenada en medios magnticos o fsicos se deber


inventariar, anexando la descripcin y las especificaciones de la misma,
clasificndola en categoras.
Los jefes de las dependencias responsables de la informacin contenida en
la oficina a su cargo, delegaran responsabilidades a sus subordinados y
determinarn quien est autorizado a efectuar operaciones salientes con
dicha informacin tomando las medidas de seguridad pertinentes.

Se establecern tres tipos de prioridad para la informacin de la


dependencia: Informacin vital, necesaria y ocasional o eventual.

14 Redes y seguridad
Proyecto Final
La informacin vital para el funcionamiento de la dependencia, se debern
tener un buen proceso a la informacin, as como tener el apoyo diario de
las modificaciones efectuadas y guardando respaldos histricos
semanalmente.

FUNCIONAMIENTO DE LA RED.

Una obligacin del comit de la Administracin de Informtica es vigilar que


las redes y los equipos se usen bajo las condiciones especificadas por el
proveedor.

El personal ajeno de la empresa al usar la red o un equipo de cmputo,


debe estar su vigilado por un miembro de la empresa y se abstendrn de
consumir alimentos, fumar o realizar actos que perjudiquen el
funcionamiento del mismo o deterioren la informacin almacenada.

Mantener claves de acceso que permitan el uso solamente al personal


autorizado para tal fin.

Verificar la informacin que provenga de fuentes externas a fin de examinar


que est libre de cualquier agente contaminante o perjudicial para el
funcionamiento de los equipos.

En ningn caso se autorizar la utilizacin de dispositivos ajenos a los


procesos informticos de la dependencia, por consecutivo, se prohbe el
ingreso y/o instalacin de hardware y software a particulares, es decir que
no sea propiedad de la empresa.

CREACIN DE LOS USUARIOS


Cada usuario de la compaa se le agrega un usuario corporativo con su
respectivo modo de acceso y sus limitaciones.

15 Redes y seguridad
Proyecto Final
Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una
cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a
realizar.

El administrador del directorio activo deber solicitar los siguientes datos:

Nombres y Apellidos
rea de desempeo
Cargo
Extensin del rea de trabajo
Tipo de contrato
Correo electrnico

Con estos datos el LOGIN del usuario seria

Letra inicial del nombre


Apellido completa
Letra inicial del apellido

NOMBRE 1 APELLIDO 2 APELLIDO LOGIN


Juan Zapata Ruiz JZAPATAR
Carlos
Alejandro Sarabia Arango ASARABIA
A

Procedimiento de buenas contraseas: Determinar buenas contraseas de


usuario que deben contener letras, nmeros y caracteres para que sea ms
difcil de descifrar para que sea ms tedioso para el software que descifran las
claves.

CREACIN DE LA CUENTA CORPORATIVA

La cuenta corporativa es importante por los datos confidenciales de la empresa


el administrador solicita los siguientes datos:

Nombres y Apellidos
rea de desempeo
Cargo
Extensin del rea de trabajo
Tipo de contrato
Correo electrnico

Con estos datos el administrador crea el ID de la siguiente forma:

16 Redes y seguridad
Proyecto Final
Letra inicial del nombre
Apellido completa
Letra inicial del apellido
Dominio de la empresa

Nombre 1 2 ID CORREO
apellido apellido
Juan Carlos Zapata Ruiz JZAPATAR@empresa.com.co
Alejandro Sarabia Arango ASARABIAA@empresa.com.co

RESPONSABILIDADES.

Los usuarios son responsables de toda actividad relacionada con el uso de


su acceso autorizado que la empresa le asigno.

Los usuarios no deben revelar bajo ningn concepto su contrasea a


ninguna persona ni mantenerla por escrito a la vista, ni al alcance de
terceros.

Los usuarios no deben utilizar ningn acceso o contrasea de otro usuario,


aunque dispongan de la autorizacin del propietario.

En el caso que el sistema no lo solicite automticamente, el usuario debe


cambiar su contrasea como mnimo una vez cada 30 das. En caso
contrario, se le podr denegar el acceso y se deber contactar con el jefe
inmediato para solicitar al administrador de la red una nueva clave.

Los usuarios deben notificar a su jefe inmediato cualquier incidencia que


detecten que afecte o pueda afectar a la seguridad de los datos de carcter
personal: prdida de listados y/o informacin, sospechas de uso indebido
del acceso autorizado por otras personas.

Los usuarios nicamente introducirn datos identificativos y direcciones o


telfonos de personas en las agendas de contactos de las herramientas
informticas.

PROCEDIMIENTO PARA SOPORTE TCNICO

Se implementar una mesa de ayuda de 3 niveles de los cuales se dividen as:

Primer nivel
17 Redes y seguridad
Proyecto Final
Por medio de la lnea telefnica que se habilitar los usuarios que llamen
recibirn asistencia remota hasta donde lo permita la situacin, en este caso el
incidente que se presenta, si no se resuelve de forma oportuna el servicio que
el usuario necesita se deber tomar los datos del usuario y registrarlo en el
software de incidentes para que el segundo nivel se haga cargo.

Segundo nivel

Interviene el Agente de soporte en sitio, el cul brindar atencin de una forma


amable y educada y resolver el incidente que se presente. El agente de soporte
en sitio se encargar fuera de resolver el incidente, el de verificar que el
sistema local est sin problemas, es decir, mirar que el equipo no presente
dems fallas para as evitar el llamado concurrente del usuario. Si el segundo
nivel no puede dar solucin al incidente se escalar el servicio al tercer nivel.

Tercer nivel

En este nivel encontramos a los administradores de servidores.

IDENTIFICACIN Y DIAGNOSTICO DE ATAQUE DE RED

a. Su principal funcin es verificar en el sistema y las conexiones fsicas el


problema que est presentando la red.
b. Una vez identificado el problema o tipo de ataque tomar las acciones
pertinentes para corregir la falla.
c. Seleccionar las herramientas de diagnstico correspondientes a cada
caso, aqu veremos unas de ellas:

Para el caso del crack, usarlo de forma controlada, ya que por sus
caractersticas de obtener y verificar que passwords son vulnerables
o no, puede usarse como herramienta de ataque al sistema.
Correr de manera peridica el Cpm en nuestro sistema para detectar
sniffers que pueden estar recopilando informacin de las
contraseas de la red.
En cuanto al Noshell conectarse solo cuando sea requerido, ya que
toda conexin es detectada y se genera un reporte va e-mail con
todos los datos de usuario, fecha, hora y direccin ip del equipo
remoto, en caso de ser cuentas canceladas.

18 Redes y seguridad
Proyecto Final
d. Realizar el informe correspondiente al caso indicando el diagnstico
correcto de la falla presentada, y los correctivos aplicados.

PREVENCIN CONTRA ATAQUES QUE COMPROMETAN LA


SEGURIDAD DEL SISTEMA

a. Identificar dentro del sistema a los trabajadores, sin importar


dependencia u horario para llevar un correcto control dentro del sistema.
b. Ofrecer programas de capacitacin a los empleados de la organizacin
para evitar errores que puedan colapsar el sistema y poner en riesgo los
datos.
c. Los servicios de red corporativa son exclusivos de la organizacin para
gestiones administrativas, cualquier cambio en la normativa o uso de la
misma, ser expresada y adecuada como poltica de seguridad en este
documento.
d. Se nombrara un comit de seguridad, que d seguimiento al
seguimiento y cumplimiento de la normativa, el cual tendr entre sus
funciones:

Velar por la seguridad de los activos informticos.


Gestin y procesamiento de informacin.
Cumplimiento de Polticas.
Aplicacin de Sanciones.
Elaboracin de planes de seguridad.
Capacitacin de usuarios en temas de seguridad.

e. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que


d sustento o solucin, a problemas de seguridad dentro de la
compaa. El mismo orientar y guiar a los empleados, la forma o
mtodos necesarios para salir avante ante cualquier eventualidad que se
presente.

19 Redes y seguridad
Proyecto Final
GLOSARIO.

Cracker: Persona que intenta acceder a un sistema informtico sin


autorizacin. Estas personas tienen a menudo malas intenciones, en
contraste con los "hackers", y suelen disponer de muchos medios para
introducirse en un sistema.

Hacker: Persona que tiene un conocimiento profundo acerca del


funcionamiento de redes y que puede advertir los errores y fallas de
seguridad del mismo. Al igual que un cracker busca acceder por diversas
vas a los sistemas informticos pero con fines de protagonismo
contratado.

Local rea Network (LAN): (Red de datos para dar servicio a un rea
geogrfica pequea, un edificio por ejemplo, por lo cual mejorar de rea
Local) los protocolos de seal de la red para llegar a velocidades de
transmisin de hasta 100 Mbps (100 millones de bits por segundo).

SATAN (Security Analysis Tool for Auditing Networks): Herramienta de


Anlisis de Seguridad para la Auditoria de redes. Conjunto de programas
escritos por Dan Farmer junto con Wietse Venema para la deteccin de
problemas relacionados con la seguridad.

TCP/IP (Transmisin Control Protocol/Internet Protocol): Arquitectura


de red desarrollada por la "Defense Advanced Research Projects Agency"
en USA, es el conjunto de protocolos bsicos de Internet o de una Intranet.

Trojan Horse (Caballo de Troya): programa informtico que lleva en su


interior la lgica necesaria para que el creador del programa pueda acceder
al interior del sistema que lo procesa.

Intranet: Una red privada dentro de una compaa u organizacin que


utiliza el mismo software que se encuentra en Internet, pero que es solo
para uso interno.

20 Redes y seguridad
Proyecto Final
21 Redes y seguridad
Proyecto Final

You might also like