proyecto final crs

8
Proyecto Final Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Pamela Buñay Fecha 28-07-2014 Actividad Proyecto Final Tema Manual de Procedimientos Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos. Proyecto Final 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, 1 Redes y seguridad Proyecto Final

Upload: pame-bunay

Post on 13-Jan-2017

384 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Proyecto final crs

Proyecto Final

Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que

llamarás Proyecto Final. Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Pamela BuñayFecha 28-07-2014Actividad Proyecto FinalTema Manual de Procedimientos

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.

1 Redes y seguridadProyecto Final

Page 2: Proyecto final crs

INTRODUCCIÓN

Las normas y reglas en una empresa son muy importantes para minimizar el riesgo que puede amenazar el funcionamiento y la integridad de la información. Es por tal motivo que se hace importante la implementación de las PSI en la empresa.

Al manejar información tan delicada como son cuentas bancarias de nuestros clientes, se hace necesario implantar políticas de seguridad que garanticen la seguridad e integridad de esa información. Al no garantizamos la integridad de esa información podríamos sufrir ataques internos como externos tanto a la red como a la base de datos donde se almacena la información.

Es por esto que necesitamos de PSI caso contrario podríamos enfrentar problemas judiciales, desprestigio y muchos dolores de cabeza. No se agilizará el trabajo de nosotros como empleados pero se garantizará la seguridad e integridad de información tan delicada.

CONCEPTO DE SEGURIDAD

En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La Posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que Permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales internacionales [1,2] han desarrollado documentos y directrices que Orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las Empresas en el mundo.En este sentido, las políticas de seguridad informática (PSI) surgen como una Herramienta organizacional para concientizar a cada uno de los miembros de una Organización sobre la importancia y la sensibilidad de la información y servicios críticos Que favorecen el desarrollo de la organización y su buen funcionamiento.

ACUERDO A LA TOPOLOGÍA

Se utilizará una topología estrella-anillo, los equipos estarán conectados a un servidor central, además estarán enlazados para formar una red en anillo. Si un equipo falla, no afecta al resto de la red.

Realizaría una combinación de WAN y LAN para mantener comunicadas a las sucursales. La primera, para el enlace entre las ciudades y la segunda para la red loca.

PLAN DE TRABAJO DE COMUNICACIÓN INICIAL

Para el plan de comunicación inicial se tiene lo siguiente:

Creación de políticas de seguridad Creación de grupos para aplicar las políticas de seguridad

2 Redes y seguridadProyecto Final

Page 3: Proyecto final crs

Explicar las PSI a los usuarios, para culturizar estas medidas en ellos. Crear perfiles de acceso para los usuarios Monitoreo permanente de la red para descubrir posibles ataques internos o externos. Integración de LDAP para el ingreso a las aplicaciones de usuario.

PROGRAMA DE SEGURIDAD Y EL PLAN DE ACCIÓN

Creación de grupos de usuarios Creación de perfiles de usuarios Creación de roles de usuarios Implementación de LDAP Baja de usuarios de LDAP Creación de buenos password Tareas automáticas de Backups Monitoreo constante de la red para determinar los posibles ataques Monitoreo de los puertos de red Acuerdos de confidencialidad Planificación de auditorías Capacitaciones constantes sobre PSI Creación de un mecanismo para el acceso a las redes Wi-Fi

PROCEDIMIENTOS

Procedimiento de alta de cuenta Procedimiento de baja de cuenta Procedimiento de verificación de acceso Procedimiento para el chequeo de tráfico de red Procedimiento para chequeo de volúmenes de correo Procedimiento para el monitoreo de conexiones activas Procedimiento de modificación de archivos Procedimiento para resguardo de copias de seguridad Procedimiento para la verificación de máquinas de usuarios Procedimiento para el monitoreo de los puertos en la red Procedimiento para dar a conocer las nuevas normas de seguridad Procedimiento para la determinación de identificación del usuario y para el grupo de

pertenencia por defecto Procedimiento para recuperar información Procedimiento para la detección de usuarios no autorizados Procedimiento para acceso remoto Procedimiento para actualización de contraseñas de acceso Procedimiento para la instalación  y utilización de nuevos software Procedimiento de conectividad en rede inalámbricas Procedimiento de monitoreo permanente de la red Procedimiento de acceso a las redes Wi-fi

DIRECTORIO ACTIVO

3 Redes y seguridadProyecto Final

Page 4: Proyecto final crs

El directorio activo permite al administrador de red establecer políticas de seguridad, esta almacena información de una organización en una base de datos central, organizada y accesible.

RECURSO DEL SISTEMA Importancia (Ri)

Perdida (Wi) RIESGO (Ri*Wi)

NÚMERO NOMBRE1 Servidor Web 10 10 1002 Servidor de Base de Datos 10 10 100

3Servidor de Correo Electrónico

9 8 72

4 Proxi 10 10 1005 Servidor de pruebas 5 5 256 Routers 7 5 357 Servidor de virtualización 8 9 728 Impresoras 5 6 309 Switch 7 5 3010 Computadores de desarrollo 10 8 8011 UPS 8 6 48

RECURSO DEL SISTEMAExplicación

NÚMERO NOMBRE

1 Servidor Web

El nivel de importancia es el máximo al igual que la severidad de la pérdida del recurso, puesto que si no tenemos al servidor de aplicaciones los usuarios no pueden acceder a la aplicación.

2 Servidor de Base de Datos

El nivel de importancia es el máximo, al igual que la severidad de la pérdida del recurso, puesto que los usuarios no podrán acceder a la información como cuentas bancarias

3Servidor de Correo Electrónico

El nivel de importancia es alto, al igual que la severidad de la pérdida del recurso, puesto que los usuarios no podrán comunicarse con los clientes por medio del correo ni comunicarse internamente

4 Proxy

El nivel de importancia es el máximo al igual que la severidad de la pérdida del recurso, debido que su función es  interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad

5 Servidor de pruebasEl nivel de importancia es medio al igual que la severidad de la pérdida del recurso, debido a que se necesita del servidor pero no es indispensable.

4 Redes y seguridadProyecto Final

Page 5: Proyecto final crs

6 RoutersEl nivel de importancia es alto, al igual que la severidad de la pérdida del recurso, pues es necesario para el funcionamiento de la red.

7 Servidor de virtualización

El nivel de importancia es alto, al igual que la severidad de la pérdida del recurso, pues aloja diferentes servidores virtuales que alojan diferentes aplicaciones.

8 Impresoras

El nivel de importancia es el baja al igual que la severidad de la pérdida del recurso, debido a que se necesita las impresoras pero no son indispensables para el desarrollo de las aplicaciones.

9 Switch

El nivel de importancia es el baja al igual que la severidad de la pérdida del recurso, debido a que es necesario para la red pero no para el funcionamiento de la empresa.

10 Computadores de desarrollo

El nivel de importancia es el alta al igual que la severidad de la pérdida del recurso, debido a que se necesita las computadoras para poder desarrollar las diferentes aplicaciones

11 UPS

El nivel de importancia es el baja al igual que la severidad de la pérdida del recurso, debido que es importante contar con ups en caso de que un corte de energía pero no afecta en el desarrollo de aplicaciones.

CREACIÓN DE LOS USUARIOS

Grupo Usuario Permiso Tipo de Acceso

Descripción

Desarrollador Lectura, escritura

Local y remoto Necesita acceder a los recursos de la red, específicamente al servidor de aplicaciones y base de datos para desarrollar las diferentes aplicaciones.

Administrador de Red

Lectura, escritura

Local y remoto Necesita acceder a los recursos de la red, específicamente al servidor de aplicaciones y base de datos para desarrollar las diferentes aplicaciones.

QA Lectura, escritura

Local Necesita acceder a los recursos de la red, específicamente al servidor de pruebas y base de datos para probar las diferentes aplicaciones.

Secretaria Lectura, escritura

Local Necesita acceder a los recursos de la red, específicamente al servidor de web.

Diseñadores Lectura, Local Necesita acceder a los recursos de

5 Redes y seguridadProyecto Final

Page 6: Proyecto final crs

escritura la red, específicamente al servidor de web y al servidor web.

PROCEDIMIENTO DE USO DE HERRAMIENTAS DE CONTROL DE ACCESO

Tcp-Wrapper: restringe la conexión de sistemas no deseados a servicios de nuestra red. Permite dejar una traza de las conexiones hechas en la red, tanto a servicios admitidos como no admitidos, indicando el servicio al que se intentó acceder y la máquina que intentó hacerlo.TcpDump: Este software permite ver las cabeceras de los paquetes que circulan por la red.SATAN: Permite chequear las máquinas que están conectadas a la red, genera información sobre el tipo de máquina conectada, los servicios que presta cada una.Courtney: permite detectar a la máquina que genera el ataque SATAN

PROCEDIMIENTO PARA CHEQUEAR LA INTEGRIDAD

Crack: Este archivo permite “forzar” las contraseñas de los usuarios, para medir el grado de complejidad de las mismas.Tripwire: Su función principal es la de detectar cualquier cambio o modificación en el sistema de archivos, como modificaciones no autorizadas o alteraciones maliciosas de algunos softwares.Osh (Operator Shell): Este archivo permite indicar al administrador de red cuales son los comandos que puede ejecutar cada usuario de la red. Permite detectar intentos de conexión a nuestro sistema a través de cuentas canceladas. Cada intento de conexión generará entonces un mensaje que se puede obtener via e-mail

6 Redes y seguridadProyecto Final