proyecto final crs

Upload: likalel

Post on 01-Mar-2016

23 views

Category:

Documents


0 download

DESCRIPTION

SENA

TRANSCRIPT

Proyecto Final

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Proyecto Final. Procura marcar siempre tus trabajos con un encabezado como el siguiente:

NombreLiliana Urdinola

Fecha7-julio-2015

ActividadFinal

TemaProyecto

Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, est listo para generar la carta magna de la seguridad de la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de accin, las tablas de grupos de acceso, la valoracin de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, as como las herramientas, y el desarrollo de cada procedimiento en forma algortmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinmico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentacin para cualquier empleo en el que se le exija experiencia.

INTRODUCCINLas compaas se validan de la seguridad de otra compaa, solo por el uso de contraseas en cada uno de sus procedimientos, realmente es til solo el uso de contraseas para proteger la informacin de una organizacin?El uso de contraseas es necesario pero a esto se agregar un paquete de medidas denominadas, Polticas de seguridad Informtica PSI las cuales deben ser legibles y entendibles para cada uno de los miembros de las organizaciones, acompaadas de un manual de procedimientos el cual ser elaborado para mejorar la seguridad en nuestra empresa.Cabe aclarar que es vital la proteccin de la informacin, por lo que se deben tomar correctivos para evitar posibles ataques que vulneren la capacidad de respuesta de la red o en el peor de los casos destruyan la informacin.

OBJETIVOS Desarrollar un sistema que permita proteger la informacin confidencial de una compaa, utilizando Psi adecuadas. Orientar a los empleados, sobre el uso adecuado de los recursos del sistema y as evitar posibles fallas que comprometan la seguridad de los datos. Proponer estrategias que ayuden a proteger el sistema contra posibles ataques.

PROGRAMA DE SEGURIDAD Y PLAN DE ACCIN

* Como los elementos estn expuestos a posibles daos provocados por el ambiente, para ello se debe estar revisando peridicamente sitios donde se puedan presentar posibles goteras que generen humedad, revisar circuitos elctricos que estn en perfecto estado y que no arriesguen ningn elemento de la entidad.

* Es posible que personas ajenas entren a nuestro sistema y alteren los datos o roben informacin valiosa, por eso es necesario que cada empleado debidamente identificado, y con su propia cuenta y login, sea el que acceda a su ordenador correspondiente.

* Como todos los das estamos expuestos a virus, hacker, cracker, que llegan muy sutilmente a nuestra compaa, y son enormemente dainos en lo que tiene que ver con prdida o revelacin de informacin privada; por tal razn se establece que cada usuario entre y descargue informacin institucional, nada de pginas publicitarias, redes sociales, pginas pornogrficas, ni descarga de correos spam o link desconocidos.

* Los tcnicos de mantenimiento velarn porque cada usuario tenga su propia cuenta y login y que sea alto su nivel de seguridad.

* Cada empleado ser vigilado al momento de salir de la entidad, por los vigilantes, para que no lleve informacin o material institucional privado.

* Podrn acceder a internet solo en horario laboral.

* Los tcnicos harn una vigilancia peridica de las cuentas de cada usuario.

* En vigilancia se llevar un registro por escrito de entrada y salida de cada uno de los empleados, con su respectiva firma.

* Los encargados de seguridad elaborarn un plan de emergencias y lo fijarn en un lugar visible.

* Las copias de seguridad sern guardadas en un lugar seguro, y no en el mismo sitio en donde se elaboran.

MANUAL DE PROCEDIMIENTOS

* Procedimiento para que los clientes o personas ajenas a la entidad, estn lejos de las reas de trabajo, para prevenir el espionaje o el robo de terceros.

* Procedimiento para instalar los equipos de uso interno en lugares adecuados, libres del polvo y la humedad.

* Procedimiento para bloquear pginas pornogrficas, redes sociales, o descargas de link desconocidos.

* Procedimiento para cambiar peridicamente las claves de seguridad, y dar de baja a las que lleven tiempo sin ser usadas, no dejar cuentas para usuarios invitados.

* Procedimiento para supervisar los documentos que son sacados de la entidad, prohibido sacar copias y distribuirlas a terceros.

* Procedimiento para controlar el acceso a internet despus de jornadas laborales.

* Procedimiento para monitorear el trfico de informacin, o los puertos utilizados.

VALORACION DE ELEMENTOS DE LA RED

Es necesario que se conozcan los elementos principales de la red y el valor que se le dan a los mismos, por eso elaboramos esta tabla sencilla para explicarlo.Nmero NombreNivel de importancia del recurso (R1)Severidad de la prdida (w1)Riesgo evaluadoR1 * W1

1Bridge 5 210

2Computador4624

3Switch 5630

4Router6 848

5Servidor1010100

1 nivel medio, es el encargado de la interconexin de redes en los computadores, transfiere datos de una red a otra. Si llegara a averiarse se vera afectada la red, pero puede ser fcilmente cambiado el puente. 2 su nivel de importancia es bajo, ya que en una empresa hay varios equipos que pueden realizar dicha labor, adems, se recurre a la copia de seguridad de datos. Si llegara a perderse o daarse se corre el riesgo de perder informacin importante para la empresa, y tiempo que se gastara en configurarlo nuevamente.3 - el nivel de conexin que maneja es medio, este proporciona la conexin de varios equipos en un solo recurso. Recibe conexin del router para conectar en red a los dems equipos. Si se llegara a daar no habr otro elemento que lo reemplace perdiendo as la conexin de otros equipos.4 maneja la red de la empresa, si se pierde o daa podra ocasionar graves daos a la red y por supuesto a la informacin.5 - se le da el mximo de importancia en ambos caso, ya que adems de costoso, es primordial por la informacin que maneja, an hasta de los otros equipo, sin olvidar lo costoso que es conseguirlo.

GRUPO DE ACCESO

NmeroNombreRiesgoTipo de accesoPermisos otorgados

1Informacin personal administrativa.Gerencia, jefe de personallocalLectura y escritura

2Base de datosGerencia, grupo de auditoresLocal y remotoLectura

3Archivo fsicoSecretaria, gerencia, auditoresLocalLectura y escritura

4Computadores Empleados con usuario y loginlocalManejo sin descargar link diferentes a la entidad

5internetEmpleados con usuario y loginLocal y remotoManejo institucional

EVIL PARA LA RED(Qu son y para qu se utilizan)TELNET: se crea una conexin entre cliente y servidor que sirve para transferir informacin, su login y pasword para acceder al sistema son asignados por el demonio, lo cual sera una desventaja ya que un cracker puede instalar un snifer en la red, y pueda tener acceso al login y contrasea ya que estas estn en la red; afortunadamente para esto se puede usar un programa que encripte las contraseas y las envi una sola vez por red, asi de esta manera se obtendr una sola vez la contrasea.

ARGUS: Esta herramienta nos permite auditar el trfico ip que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre, mandando as la captura de paquetes ip donde se puede especificar condiciones de filtrado como protocolos especficos, nombres de maquinas.

SATAN: Esta herramienta nos permite chequear las mquinas que estn conectadas a la red, genera informacin sobre el tipo de mquina conectada, los servicios que presta cada una, y la herramienta quiz ms importante, permite detectar fallos de seguridad. Sus datos se muestran en un navegador, por lo que su lectura es sencilla. Se detecta la vulnerabilidad y su posible solucin.

HERRAMIENTAS PARA LA RED Y PROCEDIMENTOS

Las siguientes herramientas sirven para generar un control de acceso.

TCP-WRAPPER: Esta herramienta nos permite controlar y monitorear el trfico de las redes de nuestra organizacin y nos permite tener un control sobre las conexiones que se generan en la misma. Es de gran ayuda ya que restringe la conexin de sistemas no deseados a servicios de nuestra red. Una de las ventajas de este programa es que nos deja un registro de las conexiones que se hicieron en la red, as como a los servicios y de la mquina de los que se intent acceder.

Procedimiento para instalar Tcp-Wapper y que los tcnicos definan las reglas para la eficiencia del filtrado de elementos y la proteccin del mismo.

SATAN: chequea las mquinas que estn conectadas a la red, detecta la vulnerabilidad y la marca como insegura, se genera un registro y su posible solucin.

Procedimiento para instalar Satan con el fin de detectar posibles accesos de otras mquinas no permitidas.

COURTNEY: detecta el uso de las topologas de redes, permite detectar la mquina que genera el ataque Satan, a partir de informacin pasada por el programa TcpDump, el programa genera un aviso.

Procedimiento para instalar Courtney y detectar chequeos de puertos en un lapso corto de tiempo.

Las siguientes herramientas sirven para chequear la integridad del sistema.COPS: chequea aspectos de seguridad con el sistema operativo Unix, como permisos a determinados archivos, permisos de escritura y lectura sobre elementos importantes de la configuracin de red.

Procedimiento para instalar Cops, si se maneja el sistema operativo Unix, con el fin de mantener la seguridad en la red.

CRACK: esta herramienta permite medir la seguridad de las contraseas, y chequear la seguridad del sistema.

Procedimiento para instalar Crack y hacer un barrido peridico del mismo, el tcnico deber avisar a cada usuario cuando sea necesario cambiar su contrasea por una ms segura.

TRIPWIRE: detecta cualquier cambio o modificacin en el sistema de archivos, genera una base de datos con una firma por cada elemento en el sistema de archivos, informacin valiosa para una futura comparacin de la base de datos y as detectar modificaciones en los mismos.

Procedimiento para instalar Tripwire, y crear una base de datos main donde se hagan comparaciones peridicas con el fin de detectar cambios, y actualizar la misma cada vez que ingrese un nuevo elemento autorizado a la organizacin.

OSH: permite indicar al administrador de red cuales son los comandos que puede ejecutar cada usuario de red.

Procedimiento para informar a los empleados el archivo generado con los permisos otorgados y la informacin sobre si puede o no ejecutarlos.

CONCLUSIN

Con el anterior estudio, esperamos que la empresa se concientice de los graves riesgos que corre con los datos y la informacin que maneja, por eso creamos conciencia con el estudio previo, se mostr el valor de sus elementos, lo que se poda presentar y cmo solucionarlo a tiempo.El manual de procedimientos debe ser aplicado por cada miembro de la institucin, donde se vern excelentes resultados, a corto y largo plazo.Esperamos haber logrado nuestro objetivo, principalmente concientizar a cada empleado para que ponga en funcionamiento cada parte del manual de procesos y procedimientos.

12Redes y seguridadProyecto Final