SlideShare ist ein Scribd-Unternehmen logo
1 von 14
ACTIVIDAD
Proyecto final
Presentado por:
Carlos Andrés Pérez Cabrales
Tutor:
HAMILTHON MERCHAN MANTILLA
CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL
ANTIOQUIA / MEDELLÍN
Curso Virtual
Ficha: 560589 - REDES Y SEGURIDAD
Servicio Nacional de Aprendizaje - SENA
Montería
Agosto - 10 – 2013
INTRODUCCIÓN
Las redes informática en el mundo han mostrado un gran progreso, la posibilidad
de comunicarse a través de redes ha abierto mucho horizontes a las empresas
para mejorar su productividad y poder expandirse a muchos países, debido a esto
hay que garantizar la seguridad de la información que se trabaja día a día, estos
riesgos nos han llevado a implementar nuevos procedimientos que nos van a
ayudar en el adecuado uso de los sistemas tecnológicos y de las redes en
general, la cual consisten en compartir recursos, y que todos los programas, datos
y equipo estén disponibles para cualquiera de la red que así lo solicite, sin
importar la localización del recurso y del usuario.
También consiste en proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Además, la presencia de múltiples CPU significa que si
una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su
trabajo, aunque se tenga un rendimiento menor. Este manual fue elaborado con
nociones Básicas de Seguridad en redes informáticas, recogiendo los principales
conceptos y recomendaciones de los problemas que se pueden presentar en una
red, con el fin de informar a los trabajadores sobre los riesgos más comunes y sus
medidas preventivas.
Nombre Carlos Andrés Pérez Cabrales
Fecha Agosto 10 del 2013
Actividad Proyecto final
Tema Unidad 4
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe
tener el estudio previo que se hizo para establecer la base del sistema de
seguridad, el programa de seguridad, el plan de acción, las tablas de
grupos de acceso, la valoración de los elementos de la red, los formatos
de informes presentados a la gerencia para establecer el sistema de
seguridad, los procedimientos escogidos para la red, así como las
herramientas, y el desarrollo de cada procedimiento en forma algorítmica
(agregue todo lo que considere necesario). Recuerde que el manual de
procedimientos es un proceso dinámico, por lo que debe modular todos
los contenidos en unidades distintas, para poder modificarlas en caso de
que sea necesario.
 ESTUDIO DEL SISTEMA DE SEGURIDAD.
En esta empresa un mecanismo para evitar que la seguridad sea un factor de
riesgo hay que facilitar la formalización de los empleados para que ellos
materialicen las Políticas de Seguridad Informática, por otra parte hay una gran
cantidad de inconvenientes porque las personas no se acoplan al cambio y no les
gusta regirse a los avances; Si realmente quiere que las PSI sean aceptadas,
debemos realizar una integración en la empresa con la misión, visión y objetivos
estratégicos. Por lo anterior es muy importante saber las clases de riesgo tiene la
empresa como lo descritos a continuación:
 Mucha información confidencial puede ser observada y alterada
continuamente por otros usuarios.
 Se puede suplantar con facilidad la identidad de los usuarios o
administradores.
No hay restricción a personas ajenas a la empresa.
 Los equipos de cómputo son el punto más débil en la seguridad porque se
maneja personal variado.
 No hay niveles de jerarquía entre jefes, administradores y usuarios.
 En los sistemas de cómputo la información está completamente abierta.
 No hay responsabilidades en los cargos de las distintas dependencias y se
delegaran a sus subordinados sin autorización.
 No se cuenta con un programa de mantenimiento preventivo y correctivo de
los sistemas de cómputo.
 La falla continúa por no tener las normas eléctricas bien aplicadas; dan pie a
cortes de electricidad sin previo aviso.
 PROGRAMA DE SEGURIDAD.
La seguridad en la información, es un concepto relacionado con los componentes
del sistema (hardware), las aplicaciones utilizadas en este (software) y la
capacitación del personal que se encargara del manejo de los equipos. Por esta
razón un paso primordial es establecer normas y estándares que permitan obtener
un manejo seguro de toda la infraestructura de comunicación, la información, y por
consiguiente los recursos de la empresa. Se han convertido en un activo de
altísimo valor, de tal forma que, la empresa no puede ser indiferente y por lo tanto,
se hace necesario proteger, asegurar y administrar la información necesaria para
garantizar su integridad, confidencialidad y disponibilidad.
El presentar bases, normas de uso y seguridad informáticas dentro de la empresa
respecto a la manipulación, uso de aplicaciones y equipos computacionales
permitirá el buen desarrollo de los procesos informáticos y elevará el nivel de
seguridad de los mismos y así preservar la información y los diferentes recursos
informáticos con que cuenta la Empresa.
 PLAN DE ACCIÓN.
El propósito de este plan de acción es asegurar que los funcionarios utilicen
correctamente los recursos tecnológicos que la empresa pone a su disposición,
este será de obligatorio cumplimiento y el usuario que incumpla deberá
responderá por los daños causados a el sistema informático de la empresa, y
tendrá acciones disciplinarias y penales ante la ley. En el plan de acción a seguir
de la empresa adoptaremos los siguientes pasos:
 Crear una cuenta para cada usuario la cual, impedirá que pueda dañar al
sistema o a otros usuarios, y le dará solo los recursos necesarios para la labor
asignada.
 En esta cuenta de usuario se asignaran permisos o privilegios al usuario para
acceder a los sistemas de información y desarrollará actividades dentro de
ellas de forma personalizada.
 Implementar una base de datos de usuario, esto permite realizar seguimiento
y control.
 Para la creación de cuentas se deberá enviar una solicitud a la oficina de
Sistemas, con el visto bueno del jefe de cada área, donde se bebe resaltar los
privilegios que va a tener el usuario.
 Cuando un usuario reciba una cuenta, deberá acercarse a la oficina de
sistema para informarle las responsabilidades y el uso de esta.
 Por ningún motivo se concederá una cuenta a personas ajenas a la empresa.
 El departamento de Recursos Humanos debe informar al departamento de
Sistemas los funcionarios que dejan de laborar, para desactivarle la cuenta.
 El acceso a internet se permitirá al personal que lo necesite este será de uso
laboral y no personal, con el fin de no saturar el ancho de banda.
 No acceder a páginas de entretenimiento, pornografía, o que estén fuera del
contexto laboral.
 No se descargara información en archivos adjuntos de dudosa procedencia,
esto para evitar el ingreso de virus al equipo.
 Ningún usuario está autorizado para instalar software en su ordenador. El
usuario que necesite algún programa específico para desarrollar su actividad
laboral, deberá comunicarlo al Departamento de Sistemas.
 Los empleados de la Empresa solo tendrán acceso a la información necesaria
para el desarrollo de sus actividades.
 Ningún empleado debe instalar ningún programa para ver vídeos, música o
juegos vía Internet.
 se debe utilizar el correo electrónico como una herramienta de trabajo, y no
para recibir mensajes de amigos y familiares, para eso está el correo
personal.
 No enviar archivos de gran tamaño a compañeros de oficina, esto ocupa
mucho espacio en la banda.
 No participar en la propagación de mensajes encadenados o de esquemas de
pirámides.
 No enviar grandes cadenas de chistes en forma interna.
 No se debe abrir o ejecutar archivos adjuntos a correos dudosos, ya que
podrían contener códigos maliciosos.
 El acceso a las cuentas personales no debe hacerse en jornadas laborales ni
en los equipo de la empresa.
 Cuando el usuario deje de usar su estación de trabajo deberá cerrar y verificar
el cierre del correo, para evitar que otra persona use su cuenta.
 Se debe mantener los mensajes que se desea conservar, agrupándolos por
temas en carpetas personales.
 El departamento de Sistemas determinará el tamaño máximo que deben tener
los mensajes del correo electrónico.
 Los mensajes tendrán una vigencia de 30 días desde la fecha de entrega o
recepción. Terminada la fecha, los mensajes deberán ser eliminados del
servidor de correo.
 Se creara una carpeta compartida para todos los empleados esta es de uso
laboral para compartir tareas y no para almacenar cosas personales o
innecesarias.
 También se crearan unas subcarpetas compartidas de cada departamento,
jefes, supervisores y administradores pero se crearan privilegio para el uso de
estas.
 A la información vital se le realizara una copia de seguridad todos los fines de
semana, con el fin de proteger, tener respaldo de los datos y el buen manejo
de la red.
 La información que se guarde en la red y no sea utilizada, debe eliminarse y
guardarla ya sea en el equipo o en memorias USB, para no mantener la red
llena.
 No modificar ni manipular archivos que se encuentren en la red que no sean
de su propiedad.
 Los usuarios no pueden instalar, suprimir o modificar el software entregado en
su computador.
 No se puede instalar ni conectar dispositivos o partes diferentes a las
entregadas en los equipos.
 No es permitido abrir la tapa de los equipos, y retirar parte de estos por
personal diferente al departamento de sistemas.
 Los equipos, escáner, impresoras, lectoras y equipos de comunicación no
podrán ser trasladados del sitio que se les asignó inicialmente, sin previa
autorización del departamento de sistemas o seguridad.
 Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones
eléctricas, asegurando que los equipos estén conectados a una corriente
regulada, o Ups.
 Los equipos deben estar ubicados en sitios adecuados, evitando la exposición
al agua, polvo o calor excesivo.
 Ningún usuario, podrá formatear los discos duros de los computadores.
 Ningún usuario podrá retirar partes o usar los equipos de comunicación para
uso personal sin la autorización del departamento de sistemas.
 A los equipos personales no se les brindará soporte de ninguna índole: ni de
hardware ni de software, porque son responsabilidad del dueño.
 La dirección IP asignada a cada equipo debe ser conservada y no se debe
cambiar sin la autorización del departamento de Sistemas porque esto
ocasionaría conflictos y esto alteraría el flujo de la red.
 No llenar el espacio de disco del equipo con música ni videos, ni información
personal que no sea necesaria para el desarrollo de sus tareas con respecto a
la entidad.
 Se capacitara al personal para tener un análisis previo y evaluar en qué parte
es necesario mejorar o resolver un problema.
 Dar una capacitación de la actividad a desarrollarse y en la que cada
funcionario se va a desempeñar específicamente.
 Es estrictamente obligatorio, informar oportunamente al departamento de
sistemas las novedades por problemas eléctricos, técnicos, de planta física,
etc. que altere la correcta funcionalidad del sistema.
 TABLA DE GRUPOS DE ACCESO.
 Recurso del Sistema
 Riesgo R
 Tipos de Acceso
 Permisos Otorgados
 Numero
 Nombre
1. Router (56):Es uno de los más importantes ya que de la buenaconfiguración
de este depende mucho la seguridad de nuestrared.
2. Swiche (48):El buen funcionamiento de este hace posible distribuir
todalainformación a la red.
3. Impresora (16):En este recurso es posible llevar cualquier información aun
documento físico.
4. Cableado (20):De este depende intercomunican entre terminales yservidores.
5. Servidor (100):Es el de mayor importancia porque todas las acciones
serealizarán a través de este.
6. Terminal (25):Es importante porque por medio de estos alimentaremos al
servidor.
7. Base de Datos (48):Es de gran importancia ya que almacena toda la
informaciónde la empresa.
 PROCEDIMIENTOS.
En la empresa se utilizaran una serie de procedimientos que nos ayudaran a
tener un control sobre los equipos, usuarios y toda la información vital en la
red, estos procedimientos serán una propuesta de políticas de seguridad,
como un recurso o mecanismo para mitigar los riesgos a los que se ve
expuesta.
 Equipos y Bienes de la empresa:
 se tiene que crear un medio de escrito para controlar y velar la seguridad
informática de las diferentes áreas de la Empresa.
 Para los efectos de este instrumento se entenderá por: Comité Al equipo
integrado por la Gerencia, los Jefes de área y el personal administrativo
(ocasionalmente) convocado para fines específicos como: Adquisiciones para
la compra de nuevos Hardware y software para la empresa.
 Velar por el buen funcionamiento de las herramientas tecnológicas que se
van a utilizar en las diferentes áreas de la empresa.
 Elaborar y efectuar seguimiento el Plan de acción de la empresa verificando
todas la normatividad vigente de la misma.
 Elaborar el plan correctivo realizando en forma clara cada dependencia de la
empresa para poder corregirlo, y en las futuras revistas poder tener
solucionado las novedades encontradas y levar a un margen de error de cero.
 La instancia rectora de los sistemas de informática de la empresa es la
Gerencia, y el organismo competente para la aplicación de este ordenamiento,
es el Comité que fue nombrado.
 Compra de recursos informáticos.
 Para toda compra que se haga en tecnología informática se realizara a través
del Comité, que está conformado por el personal de la Administración de
Informática.
 El comité de Informática deberá planear las operaciones para la compra de los
bienes informáticos que se necesitan con prioridad y en su elección deberá
tomar en cuenta: el estudio técnico, precio, calidad, experiencia, desarrollo
tecnológico, estándares y capacidad, costo inicial, costo de mantenimiento y
consumibles por el período estimado de uso de los equipos.
 Para la compra de Hardware el equipo que se desee adquirir deberá estar
dentro de las listas de ventas vigentes de los fabricantes y/o distribuidores del
mismo y dentro de los estándares de la empresa.
 La marca de los equipos o componentes deberá contar con presencia y
permanencia demostrada en el mercado nacional e internacional, así como
con asistencia técnica.
 Los dispositivos de almacenamiento, así como las interfaces de entrada-
salida, deberán estar acordes con la tecnología de punta vigente, tanto en
velocidad de transferencia de datos.
 Las impresoras deberán apegarse a los estándares de Hardware y Software
vigente en el mercado y en la empresa.
 En lo que se refiere a los servidores, equipos de comunicaciones, deben de
contar con un programa de mantenimiento preventivo y correctivo que incluya
su período de garantía.
 Instalación de equipos.
 Los equipos y las redes para uso de la empresa se instalarán en lugares
adecuados, lejos de polvo y tráfico de personas.
 La Administración de Informática, así como las áreas operativas deberán
contar con un mapa actualizado de las redes, equipos, instalaciones eléctricas
y de comunicaciones de la red.
 Las instalaciones eléctricas y redes, estarán fijas o resguardadas del paso de
personas o máquinas, y libres de cualquier peligro eléctrico o magnetismo.
 Manejo de la información.
 La información almacenada en medios magnéticos o físicos se deberá
inventariar, anexando la descripción y las especificaciones de la misma,
clasificándola en categorías.
 Los jefes de las dependencias responsables de la información contenida en la
oficina a su cargo, delegaran responsabilidades a sus subordinados y
determinarán quien está autorizado a efectuar operaciones salientes con dicha
información tomando las medidas de seguridad pertinentes.
 Se establecerán tres tipos de prioridad para la información de la dependencia:
Información vital, necesaria y ocasional o eventual.
 La información vital para el funcionamiento de la dependencia, se deberán
tener un buen proceso a la información, así como tener el apoyo diario de las
modificaciones efectuadas y guardando respaldos históricos semanalmente.
 Funcionamiento de la red.
 Una obligación del comité de la Administración de Informática es vigilar que
las redes y los equipos se usen bajo las condiciones especificadas por el
proveedor.
 El personal ajeno de la empresa al usar la red o un equipo de cómputo, debe
estar su vigilado por un miembro de la empresa y se abstendrán de consumir
alimentos, fumar o realizar actos que perjudiquen el funcionamiento del mismo
o deterioren la información almacenada.
 Mantener claves de acceso que permitan el uso solamente al personal
autorizado para tal fin.
 Verificar la información que provenga de fuentes externas a fin de examinar
que esté libre de cualquier agente contaminante o perjudicial para el
funcionamiento de los equipos.
 En ningún caso se autorizará la utilización de dispositivos ajenos a los
procesos informáticos de la dependencia, por consecutivo, se prohíbe el
ingreso y/o instalación de hardware y software a particulares, es decir que no
sea propiedad de la empresa.
 Contraseñas.
 Todos los que laboren en la parte de las dependencias de la empresa deben
tener un usuario con acceso a un sistema de información o a una red
informática, colocando una única autorización de acceso compuesta de
usuario y contraseña.
 Ningún trabajador tendrá acceso a la red, recursos informáticos o aplicaciones
hasta que no acepte formalmente la Política de Seguridad.
 Los usuarios tendrán acceso autorizado solo a los recursos que le asignen la
empresa para el desarrollo de sus funciones.
 La contraseña tendrá una longitud mínima de igual o superior a ocho
caracteres, y estarán constituidas por combinación de caracteres alfabéticos,
numéricos y especiales.
 Los identificadores para usuarios temporales se configurarán para un corto
período de tiempo. Una vez expirado dicho período, se desactivarán de los
sistemas inmediatamente.
 Responsabilidades.
 Los usuarios son responsables de toda actividad relacionada con el uso de su
acceso autorizado que la empresa le asigno.
 Los usuarios no deben revelar bajo ningún concepto su contraseña a ninguna
persona ni mantenerla por escrito a la vista, ni al alcance de terceros.
 Los usuarios no deben utilizar ningún acceso o contraseña de otro usuario,
aunque dispongan de la autorización del propietario.
 En el caso que el sistema no lo solicite automáticamente, el usuario debe
cambiar su contraseña como mínimo una vez cada 30 días. En caso contrario,
se le podrá denegar el acceso y se deberá contactar con el jefe inmediato para
solicitar al administrador de la red una nueva clave.
 Los usuarios deben notificar a su jefe inmediato cualquier incidencia que
detecten que afecte o pueda afectar a la seguridad de los datos de carácter
personal: pérdida de listados y/o información, sospechas de uso indebido del
acceso autorizado por otras personas.
 Los usuarios únicamente introducirán datos identificativos y direcciones o
teléfonos de personas en las agendas de contactos de las herramientas
informáticas.
 HERRAMIENTAS.
Las herramientas de control que se pueden utilizar para administrar una red
dependiendo de las fallas descritas en este manual son las siguientes:
 GABRIEL: Detecta ataques SATAN, genera alertas vía e-mail o en el
servidor.
 NETLOG: Registra conexión cada milisegundo, corrige ataques SATAN o ISS,
genera Trazas.
 COURTNEY: Detecta ataques SATAN, genera información procesada por
TCPDump: ve la información de cabecera de paquetes: Maquina de origen,
máquina de destino, protocolos utilizados y chequea los puertos en un lapso
de tiempo corto.
Y las herramientas que se utilizaran para chequear el sistema son las
siguientes:
 CRACK: Es una herramienta virtual del sistema y permite forzar las
contraseñas de usuario, para medir el grado de complejidad de las
contraseñas, las contraseñas de nuestro sistema siempre están encriptados.
 TRIPWIRE: Su función principal es la de detectar cualquier cambio o
modificación en el sistema de archivos, como modificaciones no autorizadas o
alteraciones maliciosas en los software.
 TIGER: Chequea elementos de seguridad del sistema para detectar
problemas y vulnerabilidades ayudando a configurar el sistema en general,
sistemas de archivos, caminos de búsqueda, cuentas de usuarios, y también
configuraciones de usuarios.
Además, el supervisor de Informática, deberá desarrollar una revisión a los demás
distintos medios como (intranet, email, sitio web oficial, etc.), y tomara las medidas
necesarias para el cumplimiento de los Procedimientos de Seguridad.
 GLOSARIO.
 Cracker:Un "cracker" es una persona que intenta acceder a un sistema
informático sin autorización.Estas personastienen a menudo malas
intenciones, en contraste con los "hackers", y suelen disponer de muchos
medios para introducirseen un sistema.
 Hacker:Persona que tiene un conocimiento profundo acerca del
funcionamiento de redes y que puede advertir loserrores y fallas de seguridad
del mismo. Al igual que un cracker busca acceder por diversas vías a
lossistemas informáticos pero con fines de protagonismo contratado.
 Local Área Network (LAN): (Red de datos para dar servicio a un área
geográfica pequeña, un edificio por ejemplo, por lo cual mejorarde Área Local)
los protocolos de señal de la red para llegar a velocidades de transmisión de
hasta 100 Mbps (100millones de bits por segundo).
 SATAN (Security Analysis Tool for Auditing Networks): Herramienta de
Análisis de Seguridad para la Auditoria de redes. Conjunto de programas
escritos por Dan Farmer junto con Wietse Venema para la detección de
problemas relacionados con la seguridad.
 TCP/IP (Transmisión Control Protocol/Internet Protocol): Arquitectura de
red desarrollada por la "DefenseAdvanced Research Projects Agency" en
USA, es el conjunto de protocolos básicos de Internet o de una Intranet.
 Trojan Horse (Caballo de Troya): programa informático que lleva en su
interior la lógica necesaria para que el creador del programa pueda acceder al
interior del sistema que lo procesa.
 Intranet: Una red privada dentro de una compañía u organización que utiliza
el mismo software que se encuentra en Internet, pero que es solo para uso
interno.

Weitere ähnliche Inhalte

Was ist angesagt?

Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.oriosofelia
 
Sistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidosSistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidoscris_bar
 
Clasificacion de red por servicio o funcion
Clasificacion de red por servicio o funcionClasificacion de red por servicio o funcion
Clasificacion de red por servicio o funcionRené Salinas
 
Presentacion de redes informaticas
Presentacion de redes informaticasPresentacion de redes informaticas
Presentacion de redes informaticassergioraul10
 
Redes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicaciónRedes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicaciónpiolinn03
 
Mantenimiento preventivo y correctivo de software hardware
Mantenimiento preventivo y correctivo de software hardwareMantenimiento preventivo y correctivo de software hardware
Mantenimiento preventivo y correctivo de software hardwarenandyarias
 
5.2 Redes neuronales (RN) [presentación].
5.2 Redes neuronales (RN) [presentación].5.2 Redes neuronales (RN) [presentación].
5.2 Redes neuronales (RN) [presentación].Humberto Chalate Jorge
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Major roles of noc services
Major roles of noc servicesMajor roles of noc services
Major roles of noc servicesElena Benson
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosStalin Jara
 
fault-tolerance-slide.ppt
fault-tolerance-slide.pptfault-tolerance-slide.ppt
fault-tolerance-slide.pptShailendra61
 

Was ist angesagt? (20)

Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Crucigrama de red 11
Crucigrama de red 11Crucigrama de red 11
Crucigrama de red 11
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Sistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidosSistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidos
 
Clasificacion de red por servicio o funcion
Clasificacion de red por servicio o funcionClasificacion de red por servicio o funcion
Clasificacion de red por servicio o funcion
 
Introduccion Analisis Algoritmos
Introduccion Analisis AlgoritmosIntroduccion Analisis Algoritmos
Introduccion Analisis Algoritmos
 
Presentacion de redes informaticas
Presentacion de redes informaticasPresentacion de redes informaticas
Presentacion de redes informaticas
 
Redes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicaciónRedes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicación
 
Subneteo
SubneteoSubneteo
Subneteo
 
Mobile Agent
Mobile AgentMobile Agent
Mobile Agent
 
Implementación de hilos
Implementación de hilos Implementación de hilos
Implementación de hilos
 
Intelaf
IntelafIntelaf
Intelaf
 
Mantenimiento preventivo y correctivo de software hardware
Mantenimiento preventivo y correctivo de software hardwareMantenimiento preventivo y correctivo de software hardware
Mantenimiento preventivo y correctivo de software hardware
 
5.2 Redes neuronales (RN) [presentación].
5.2 Redes neuronales (RN) [presentación].5.2 Redes neuronales (RN) [presentación].
5.2 Redes neuronales (RN) [presentación].
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Configuracion switch(8)
Configuracion switch(8)Configuracion switch(8)
Configuracion switch(8)
 
Major roles of noc services
Major roles of noc servicesMajor roles of noc services
Major roles of noc services
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidos
 
fault-tolerance-slide.ppt
fault-tolerance-slide.pptfault-tolerance-slide.ppt
fault-tolerance-slide.ppt
 

Andere mochten auch

Andere mochten auch (7)

Grupo redes
Grupo redesGrupo redes
Grupo redes
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Ingenieria del software ( grupo 2)
Ingenieria del software ( grupo 2)Ingenieria del software ( grupo 2)
Ingenieria del software ( grupo 2)
 
Grupo4
Grupo4Grupo4
Grupo4
 
Software y sistemas operativos (1)
Software y sistemas operativos (1)Software y sistemas operativos (1)
Software y sistemas operativos (1)
 
Enfoque sistemico[1]
Enfoque sistemico[1]Enfoque sistemico[1]
Enfoque sistemico[1]
 
Grupo BD
Grupo BDGrupo BD
Grupo BD
 

Ähnlich wie redes y seguridad Proyecto final

Ähnlich wie redes y seguridad Proyecto final (20)

A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Tesis3
Tesis3Tesis3
Tesis3
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacion
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticos
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
proyecto empopasto
proyecto empopastoproyecto empopasto
proyecto empopasto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 

Mehr von Carlos Andres Perez Cabrales

Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadCarlos Andres Perez Cabrales
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andres Perez Cabrales
 

Mehr von Carlos Andres Perez Cabrales (20)

Wi fi inalambricas
Wi fi inalambricasWi fi inalambricas
Wi fi inalambricas
 
redes computacionales
redes computacionalesredes computacionales
redes computacionales
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
redes y seguridad Simulador
redes y seguridad Simuladorredes y seguridad Simulador
redes y seguridad Simulador
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
redes y seguridad Doc1
redes y seguridad Doc1redes y seguridad Doc1
redes y seguridad Doc1
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Redes y modelo_osi
Redes y modelo_osiRedes y modelo_osi
Redes y modelo_osi
 
Help desk ch09-esp
Help desk ch09-espHelp desk ch09-esp
Help desk ch09-esp
 
Guia de aprendizaje_unidad 6
Guia de aprendizaje_unidad 6Guia de aprendizaje_unidad 6
Guia de aprendizaje_unidad 6
 

Kürzlich hochgeladen

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 

Kürzlich hochgeladen (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

redes y seguridad Proyecto final

  • 1. ACTIVIDAD Proyecto final Presentado por: Carlos Andrés Pérez Cabrales Tutor: HAMILTHON MERCHAN MANTILLA CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL ANTIOQUIA / MEDELLÍN Curso Virtual Ficha: 560589 - REDES Y SEGURIDAD Servicio Nacional de Aprendizaje - SENA Montería Agosto - 10 – 2013
  • 2. INTRODUCCIÓN Las redes informática en el mundo han mostrado un gran progreso, la posibilidad de comunicarse a través de redes ha abierto mucho horizontes a las empresas para mejorar su productividad y poder expandirse a muchos países, debido a esto hay que garantizar la seguridad de la información que se trabaja día a día, estos riesgos nos han llevado a implementar nuevos procedimientos que nos van a ayudar en el adecuado uso de los sistemas tecnológicos y de las redes en general, la cual consisten en compartir recursos, y que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización del recurso y del usuario. También consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento menor. Este manual fue elaborado con nociones Básicas de Seguridad en redes informáticas, recogiendo los principales conceptos y recomendaciones de los problemas que se pueden presentar en una red, con el fin de informar a los trabajadores sobre los riesgos más comunes y sus medidas preventivas.
  • 3. Nombre Carlos Andrés Pérez Cabrales Fecha Agosto 10 del 2013 Actividad Proyecto final Tema Unidad 4 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.  ESTUDIO DEL SISTEMA DE SEGURIDAD. En esta empresa un mecanismo para evitar que la seguridad sea un factor de riesgo hay que facilitar la formalización de los empleados para que ellos materialicen las Políticas de Seguridad Informática, por otra parte hay una gran cantidad de inconvenientes porque las personas no se acoplan al cambio y no les gusta regirse a los avances; Si realmente quiere que las PSI sean aceptadas, debemos realizar una integración en la empresa con la misión, visión y objetivos estratégicos. Por lo anterior es muy importante saber las clases de riesgo tiene la empresa como lo descritos a continuación:  Mucha información confidencial puede ser observada y alterada continuamente por otros usuarios.  Se puede suplantar con facilidad la identidad de los usuarios o administradores. No hay restricción a personas ajenas a la empresa.  Los equipos de cómputo son el punto más débil en la seguridad porque se maneja personal variado.  No hay niveles de jerarquía entre jefes, administradores y usuarios.  En los sistemas de cómputo la información está completamente abierta.
  • 4.  No hay responsabilidades en los cargos de las distintas dependencias y se delegaran a sus subordinados sin autorización.  No se cuenta con un programa de mantenimiento preventivo y correctivo de los sistemas de cómputo.  La falla continúa por no tener las normas eléctricas bien aplicadas; dan pie a cortes de electricidad sin previo aviso.  PROGRAMA DE SEGURIDAD. La seguridad en la información, es un concepto relacionado con los componentes del sistema (hardware), las aplicaciones utilizadas en este (software) y la capacitación del personal que se encargara del manejo de los equipos. Por esta razón un paso primordial es establecer normas y estándares que permitan obtener un manejo seguro de toda la infraestructura de comunicación, la información, y por consiguiente los recursos de la empresa. Se han convertido en un activo de altísimo valor, de tal forma que, la empresa no puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la información necesaria para garantizar su integridad, confidencialidad y disponibilidad. El presentar bases, normas de uso y seguridad informáticas dentro de la empresa respecto a la manipulación, uso de aplicaciones y equipos computacionales permitirá el buen desarrollo de los procesos informáticos y elevará el nivel de seguridad de los mismos y así preservar la información y los diferentes recursos informáticos con que cuenta la Empresa.  PLAN DE ACCIÓN. El propósito de este plan de acción es asegurar que los funcionarios utilicen correctamente los recursos tecnológicos que la empresa pone a su disposición, este será de obligatorio cumplimiento y el usuario que incumpla deberá responderá por los daños causados a el sistema informático de la empresa, y tendrá acciones disciplinarias y penales ante la ley. En el plan de acción a seguir de la empresa adoptaremos los siguientes pasos:  Crear una cuenta para cada usuario la cual, impedirá que pueda dañar al sistema o a otros usuarios, y le dará solo los recursos necesarios para la labor asignada.  En esta cuenta de usuario se asignaran permisos o privilegios al usuario para acceder a los sistemas de información y desarrollará actividades dentro de ellas de forma personalizada.
  • 5.  Implementar una base de datos de usuario, esto permite realizar seguimiento y control.  Para la creación de cuentas se deberá enviar una solicitud a la oficina de Sistemas, con el visto bueno del jefe de cada área, donde se bebe resaltar los privilegios que va a tener el usuario.  Cuando un usuario reciba una cuenta, deberá acercarse a la oficina de sistema para informarle las responsabilidades y el uso de esta.  Por ningún motivo se concederá una cuenta a personas ajenas a la empresa.  El departamento de Recursos Humanos debe informar al departamento de Sistemas los funcionarios que dejan de laborar, para desactivarle la cuenta.  El acceso a internet se permitirá al personal que lo necesite este será de uso laboral y no personal, con el fin de no saturar el ancho de banda.  No acceder a páginas de entretenimiento, pornografía, o que estén fuera del contexto laboral.  No se descargara información en archivos adjuntos de dudosa procedencia, esto para evitar el ingreso de virus al equipo.  Ningún usuario está autorizado para instalar software en su ordenador. El usuario que necesite algún programa específico para desarrollar su actividad laboral, deberá comunicarlo al Departamento de Sistemas.  Los empleados de la Empresa solo tendrán acceso a la información necesaria para el desarrollo de sus actividades.  Ningún empleado debe instalar ningún programa para ver vídeos, música o juegos vía Internet.  se debe utilizar el correo electrónico como una herramienta de trabajo, y no para recibir mensajes de amigos y familiares, para eso está el correo personal.  No enviar archivos de gran tamaño a compañeros de oficina, esto ocupa mucho espacio en la banda.
  • 6.  No participar en la propagación de mensajes encadenados o de esquemas de pirámides.  No enviar grandes cadenas de chistes en forma interna.  No se debe abrir o ejecutar archivos adjuntos a correos dudosos, ya que podrían contener códigos maliciosos.  El acceso a las cuentas personales no debe hacerse en jornadas laborales ni en los equipo de la empresa.  Cuando el usuario deje de usar su estación de trabajo deberá cerrar y verificar el cierre del correo, para evitar que otra persona use su cuenta.  Se debe mantener los mensajes que se desea conservar, agrupándolos por temas en carpetas personales.  El departamento de Sistemas determinará el tamaño máximo que deben tener los mensajes del correo electrónico.  Los mensajes tendrán una vigencia de 30 días desde la fecha de entrega o recepción. Terminada la fecha, los mensajes deberán ser eliminados del servidor de correo.  Se creara una carpeta compartida para todos los empleados esta es de uso laboral para compartir tareas y no para almacenar cosas personales o innecesarias.  También se crearan unas subcarpetas compartidas de cada departamento, jefes, supervisores y administradores pero se crearan privilegio para el uso de estas.  A la información vital se le realizara una copia de seguridad todos los fines de semana, con el fin de proteger, tener respaldo de los datos y el buen manejo de la red.  La información que se guarde en la red y no sea utilizada, debe eliminarse y guardarla ya sea en el equipo o en memorias USB, para no mantener la red llena.
  • 7.  No modificar ni manipular archivos que se encuentren en la red que no sean de su propiedad.  Los usuarios no pueden instalar, suprimir o modificar el software entregado en su computador.  No se puede instalar ni conectar dispositivos o partes diferentes a las entregadas en los equipos.  No es permitido abrir la tapa de los equipos, y retirar parte de estos por personal diferente al departamento de sistemas.  Los equipos, escáner, impresoras, lectoras y equipos de comunicación no podrán ser trasladados del sitio que se les asignó inicialmente, sin previa autorización del departamento de sistemas o seguridad.  Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas, asegurando que los equipos estén conectados a una corriente regulada, o Ups.  Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al agua, polvo o calor excesivo.  Ningún usuario, podrá formatear los discos duros de los computadores.  Ningún usuario podrá retirar partes o usar los equipos de comunicación para uso personal sin la autorización del departamento de sistemas.  A los equipos personales no se les brindará soporte de ninguna índole: ni de hardware ni de software, porque son responsabilidad del dueño.  La dirección IP asignada a cada equipo debe ser conservada y no se debe cambiar sin la autorización del departamento de Sistemas porque esto ocasionaría conflictos y esto alteraría el flujo de la red.  No llenar el espacio de disco del equipo con música ni videos, ni información personal que no sea necesaria para el desarrollo de sus tareas con respecto a la entidad.  Se capacitara al personal para tener un análisis previo y evaluar en qué parte es necesario mejorar o resolver un problema.
  • 8.  Dar una capacitación de la actividad a desarrollarse y en la que cada funcionario se va a desempeñar específicamente.  Es estrictamente obligatorio, informar oportunamente al departamento de sistemas las novedades por problemas eléctricos, técnicos, de planta física, etc. que altere la correcta funcionalidad del sistema.  TABLA DE GRUPOS DE ACCESO.  Recurso del Sistema  Riesgo R  Tipos de Acceso  Permisos Otorgados  Numero  Nombre 1. Router (56):Es uno de los más importantes ya que de la buenaconfiguración de este depende mucho la seguridad de nuestrared. 2. Swiche (48):El buen funcionamiento de este hace posible distribuir todalainformación a la red. 3. Impresora (16):En este recurso es posible llevar cualquier información aun documento físico. 4. Cableado (20):De este depende intercomunican entre terminales yservidores. 5. Servidor (100):Es el de mayor importancia porque todas las acciones serealizarán a través de este. 6. Terminal (25):Es importante porque por medio de estos alimentaremos al servidor. 7. Base de Datos (48):Es de gran importancia ya que almacena toda la informaciónde la empresa.  PROCEDIMIENTOS. En la empresa se utilizaran una serie de procedimientos que nos ayudaran a tener un control sobre los equipos, usuarios y toda la información vital en la red, estos procedimientos serán una propuesta de políticas de seguridad,
  • 9. como un recurso o mecanismo para mitigar los riesgos a los que se ve expuesta.  Equipos y Bienes de la empresa:  se tiene que crear un medio de escrito para controlar y velar la seguridad informática de las diferentes áreas de la Empresa.  Para los efectos de este instrumento se entenderá por: Comité Al equipo integrado por la Gerencia, los Jefes de área y el personal administrativo (ocasionalmente) convocado para fines específicos como: Adquisiciones para la compra de nuevos Hardware y software para la empresa.  Velar por el buen funcionamiento de las herramientas tecnológicas que se van a utilizar en las diferentes áreas de la empresa.  Elaborar y efectuar seguimiento el Plan de acción de la empresa verificando todas la normatividad vigente de la misma.  Elaborar el plan correctivo realizando en forma clara cada dependencia de la empresa para poder corregirlo, y en las futuras revistas poder tener solucionado las novedades encontradas y levar a un margen de error de cero.  La instancia rectora de los sistemas de informática de la empresa es la Gerencia, y el organismo competente para la aplicación de este ordenamiento, es el Comité que fue nombrado.  Compra de recursos informáticos.  Para toda compra que se haga en tecnología informática se realizara a través del Comité, que está conformado por el personal de la Administración de Informática.  El comité de Informática deberá planear las operaciones para la compra de los bienes informáticos que se necesitan con prioridad y en su elección deberá tomar en cuenta: el estudio técnico, precio, calidad, experiencia, desarrollo tecnológico, estándares y capacidad, costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los equipos.
  • 10.  Para la compra de Hardware el equipo que se desee adquirir deberá estar dentro de las listas de ventas vigentes de los fabricantes y/o distribuidores del mismo y dentro de los estándares de la empresa.  La marca de los equipos o componentes deberá contar con presencia y permanencia demostrada en el mercado nacional e internacional, así como con asistencia técnica.  Los dispositivos de almacenamiento, así como las interfaces de entrada- salida, deberán estar acordes con la tecnología de punta vigente, tanto en velocidad de transferencia de datos.  Las impresoras deberán apegarse a los estándares de Hardware y Software vigente en el mercado y en la empresa.  En lo que se refiere a los servidores, equipos de comunicaciones, deben de contar con un programa de mantenimiento preventivo y correctivo que incluya su período de garantía.  Instalación de equipos.  Los equipos y las redes para uso de la empresa se instalarán en lugares adecuados, lejos de polvo y tráfico de personas.  La Administración de Informática, así como las áreas operativas deberán contar con un mapa actualizado de las redes, equipos, instalaciones eléctricas y de comunicaciones de la red.  Las instalaciones eléctricas y redes, estarán fijas o resguardadas del paso de personas o máquinas, y libres de cualquier peligro eléctrico o magnetismo.  Manejo de la información.  La información almacenada en medios magnéticos o físicos se deberá inventariar, anexando la descripción y las especificaciones de la misma, clasificándola en categorías.  Los jefes de las dependencias responsables de la información contenida en la oficina a su cargo, delegaran responsabilidades a sus subordinados y determinarán quien está autorizado a efectuar operaciones salientes con dicha información tomando las medidas de seguridad pertinentes.
  • 11.  Se establecerán tres tipos de prioridad para la información de la dependencia: Información vital, necesaria y ocasional o eventual.  La información vital para el funcionamiento de la dependencia, se deberán tener un buen proceso a la información, así como tener el apoyo diario de las modificaciones efectuadas y guardando respaldos históricos semanalmente.  Funcionamiento de la red.  Una obligación del comité de la Administración de Informática es vigilar que las redes y los equipos se usen bajo las condiciones especificadas por el proveedor.  El personal ajeno de la empresa al usar la red o un equipo de cómputo, debe estar su vigilado por un miembro de la empresa y se abstendrán de consumir alimentos, fumar o realizar actos que perjudiquen el funcionamiento del mismo o deterioren la información almacenada.  Mantener claves de acceso que permitan el uso solamente al personal autorizado para tal fin.  Verificar la información que provenga de fuentes externas a fin de examinar que esté libre de cualquier agente contaminante o perjudicial para el funcionamiento de los equipos.  En ningún caso se autorizará la utilización de dispositivos ajenos a los procesos informáticos de la dependencia, por consecutivo, se prohíbe el ingreso y/o instalación de hardware y software a particulares, es decir que no sea propiedad de la empresa.  Contraseñas.  Todos los que laboren en la parte de las dependencias de la empresa deben tener un usuario con acceso a un sistema de información o a una red informática, colocando una única autorización de acceso compuesta de usuario y contraseña.
  • 12.  Ningún trabajador tendrá acceso a la red, recursos informáticos o aplicaciones hasta que no acepte formalmente la Política de Seguridad.  Los usuarios tendrán acceso autorizado solo a los recursos que le asignen la empresa para el desarrollo de sus funciones.  La contraseña tendrá una longitud mínima de igual o superior a ocho caracteres, y estarán constituidas por combinación de caracteres alfabéticos, numéricos y especiales.  Los identificadores para usuarios temporales se configurarán para un corto período de tiempo. Una vez expirado dicho período, se desactivarán de los sistemas inmediatamente.  Responsabilidades.  Los usuarios son responsables de toda actividad relacionada con el uso de su acceso autorizado que la empresa le asigno.  Los usuarios no deben revelar bajo ningún concepto su contraseña a ninguna persona ni mantenerla por escrito a la vista, ni al alcance de terceros.  Los usuarios no deben utilizar ningún acceso o contraseña de otro usuario, aunque dispongan de la autorización del propietario.  En el caso que el sistema no lo solicite automáticamente, el usuario debe cambiar su contraseña como mínimo una vez cada 30 días. En caso contrario, se le podrá denegar el acceso y se deberá contactar con el jefe inmediato para solicitar al administrador de la red una nueva clave.  Los usuarios deben notificar a su jefe inmediato cualquier incidencia que detecten que afecte o pueda afectar a la seguridad de los datos de carácter personal: pérdida de listados y/o información, sospechas de uso indebido del acceso autorizado por otras personas.  Los usuarios únicamente introducirán datos identificativos y direcciones o teléfonos de personas en las agendas de contactos de las herramientas informáticas.
  • 13.  HERRAMIENTAS. Las herramientas de control que se pueden utilizar para administrar una red dependiendo de las fallas descritas en este manual son las siguientes:  GABRIEL: Detecta ataques SATAN, genera alertas vía e-mail o en el servidor.  NETLOG: Registra conexión cada milisegundo, corrige ataques SATAN o ISS, genera Trazas.  COURTNEY: Detecta ataques SATAN, genera información procesada por TCPDump: ve la información de cabecera de paquetes: Maquina de origen, máquina de destino, protocolos utilizados y chequea los puertos en un lapso de tiempo corto. Y las herramientas que se utilizaran para chequear el sistema son las siguientes:  CRACK: Es una herramienta virtual del sistema y permite forzar las contraseñas de usuario, para medir el grado de complejidad de las contraseñas, las contraseñas de nuestro sistema siempre están encriptados.  TRIPWIRE: Su función principal es la de detectar cualquier cambio o modificación en el sistema de archivos, como modificaciones no autorizadas o alteraciones maliciosas en los software.  TIGER: Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades ayudando a configurar el sistema en general, sistemas de archivos, caminos de búsqueda, cuentas de usuarios, y también configuraciones de usuarios. Además, el supervisor de Informática, deberá desarrollar una revisión a los demás distintos medios como (intranet, email, sitio web oficial, etc.), y tomara las medidas necesarias para el cumplimiento de los Procedimientos de Seguridad.
  • 14.  GLOSARIO.  Cracker:Un "cracker" es una persona que intenta acceder a un sistema informático sin autorización.Estas personastienen a menudo malas intenciones, en contraste con los "hackers", y suelen disponer de muchos medios para introducirseen un sistema.  Hacker:Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir loserrores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a lossistemas informáticos pero con fines de protagonismo contratado.  Local Área Network (LAN): (Red de datos para dar servicio a un área geográfica pequeña, un edificio por ejemplo, por lo cual mejorarde Área Local) los protocolos de señal de la red para llegar a velocidades de transmisión de hasta 100 Mbps (100millones de bits por segundo).  SATAN (Security Analysis Tool for Auditing Networks): Herramienta de Análisis de Seguridad para la Auditoria de redes. Conjunto de programas escritos por Dan Farmer junto con Wietse Venema para la detección de problemas relacionados con la seguridad.  TCP/IP (Transmisión Control Protocol/Internet Protocol): Arquitectura de red desarrollada por la "DefenseAdvanced Research Projects Agency" en USA, es el conjunto de protocolos básicos de Internet o de una Intranet.  Trojan Horse (Caballo de Troya): programa informático que lleva en su interior la lógica necesaria para que el creador del programa pueda acceder al interior del sistema que lo procesa.  Intranet: Una red privada dentro de una compañía u organización que utiliza el mismo software que se encuentra en Internet, pero que es solo para uso interno.