SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Proyecto Final
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarásProyecto Final.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Milton Leonel Ibarra Barreto
26/10/13
Proyecto Final
Construir un manual de procedimientos para una organización

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas
para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta
magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el
estudio previo que se hizo para establecer la base del sistema de seguridad, el programa
de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los
elementos de la red, los formatos de informes presentados a la gerencia para establecer
el sistema de seguridad, los procedimientos escogidos para la red, así como las
herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo
lo que considere necesario). Recuerde que el manual de procedimientos es un proceso
dinámico, por lo que debe modular todos los contenidos en unidades distintas, para
poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que
tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su
carta de presentación para cualquier empleo en el que se le exija experiencia.

1

Redes y seguridad
Proyecto Final
INTRODUCCIÓN
En este manual de procedimientos encontraran de forma clara y precisa en la cual será
administrada los sistemas de información de esta empresa para brindar una mayor
seguridad de su información y la manera de cómo controlar sus activos tecnológicos
tanto a nivel de hardware como de software.
Se debe tener en cuenta que hoy día las leyes que vigilan la autoría de software cada
vez son más rígidas y es por eso que se crearan unas buenas maneras de proceder y
evitar que su empresa sea penalizada con altas sumas de dinero; usted podrá tener
control de su información, del software que se instala, entre otros.

DIRECTORIO ACTIVO
DOMINIO
Su estructura jerárquica permite mantener una serie de objetos relacionados con
componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de
recursos y políticas de acceso.
Active Directory permite a los administradores establecer políticas a nivel de empresa,
desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una
organización entera. Un Active Directory almacena información de una organización en
una base de datos central, organizada y accesible.
El dominio es un conjunto de ordenadores conectados en una red que confían a uno
de los equipos de dicha red la administración de los usuarios y los privilegios que cada
uno de los usuarios tiene en dicha red.
Muy importante crear grupos de usuarios para acceder a determinados recursos de la
organización.

2

Redes y seguridad
Proyecto Final
RECURSO DEL SISTEMA

RIESGO (R,)

TIPO DE
ACCESO

PERMISOS OTORGADOS

NÚMERO

NOMBRE

1

Libre navegación en la web

Grupo de personal Administrativo

Web

Libre navegación, Grupo de Avanzados

2

Servidores

Grupo de Administradores de Informática

Local y remoto

Lectura y escritura

3

Switches, routers

Grupo de Administradores del área de
Telecomunicaciones

Local y Remoto

Lectura y escritura

4

Oracle

Grupo de administradores

Local y remoto

Lectura y escritura

5

Bases de datos que funcionan con
Oracle

Personal que ingresa datos

Local

Lectura y escritura

6

Bases de datos que funcionan con
Oracle

Personal de atención al usuario

Local

Lectura

7

Servidor de Aplicaciones

Grupo de HelpDesk

local Y remoto

Lectura y escritura

8

Página web corporativa

Grupo Web Master

Local y remoto

Lectura y escritura

9

Inventario de Activos (hardware)

Grupo de Inventarios

local Y remoto

Lectura y escritura

10

Navegación Web

Personal de atención al usuario

Web

Sólo a la página corporativa

3

Redes y seguridad
Proyecto Final
CREACIÓN DE “LOGIN” CUENTAS DE USUARIO
Es importante que cada trabajador que labore en un sistema de cómputo cuente con
una cuenta de usuario corporativo, esto con el fin de controlar el acceso de cada
persona, y evitar suplantaciones de identidad.
Para creación de la cuenta de usuario se procedería de la siguiente manera:
El ingeniero encargado del Directorio Activo deberá solicitar los siguientes datos a cada
individuo:
 Nombres y apellidos completos
 Cargo
 Área o departamento donde ejercerá labores
 Extensión (teléfono)
 Correo electrónico
 Fecha de ingreso y terminación de contrato
 Tipo de contrato
Con estos datos el Administrador del Directorio Activo creará una cuenta de usuario de
la siguiente forma:
 Letra inicial del primer nombre
 Primer apellido completo
 Letra inicial del segundo apellido
En caso tal de que suceda una credencial idéntica se le agregará una letra más del
segundo apellido.
La contraseña que se le brindará será por defecto el nombre de la empresa con la letra
inicial en mayúscula y acompañada del año presente. Cuando el usuario ingrese por
primera vez se le solicitará cambiarla inmediatamente; esto lo hará de forma
automática, además se le dará al usuario con esto de que sólo él tenga conocimiento
de la misma y al mismo tiempo sensibilizarlo de su responsabilidad sobre la
información en la cual trabaje.
Los demás datos le serán de mucha utilidad al Administrador del D.A para tener
conocimiento de cuando esta cuenta caducará y así poder inhabilitarla o eliminarla
evitando que se produzca una suplantación de identidad.

4

Redes y seguridad
Proyecto Final
CREACIÓN DE LA CUENTA DEL CORREO CORPORATIVO:
Es de importancia que la empresa cuente con un correo corporativo ya que los datos
de una empresa son estrictamente confidenciales y por tal deben permanecer en el
dominio de la entidad.
Para creación de la cuenta de correo corporativo se procedería de la siguiente manera:
El Administrador del correo deberá solicitar los siguientes datos a cada individuo:
 Nombres y apellidos completos
 Cargo
 Área o departamento donde ejercerá labores
 Extensión (teléfono)
 Fecha de ingreso y terminación de contrato
 Tipo de contrato
 Con estos datos el Administrador del correo corporativo creará un ID
(identificación) de la siguiente forma:
 Primer nombre completo
 Utilizará un carácter el cual será el (.)
 El primer apellido completo
En caso tal de que suceda un ID idéntico se le agregará una letra más del segundo
apellido y así sucesivamente.

NOMBRE
Luis Gabriel

1°APELLIDO 2°APELLIDO ID CORREO
Santana
Verduga
LUIS_SANTANA@NOMBRE DE LA EMPRESA.COM.EC

Luis Fernando

Vélez

5

Roldan

Redes y seguridad
Proyecto Final

LUIS_VELEZ@NOMBRE DE LA EMPRESA.COM.EC
PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS
Cuando ingresa nuevo personal a la empresa el jefe de dicha área o departamento será
el encargado de enviar una solicitud por correo electrónico al área de informática, este
correo debe llegar tanto al encargado de los bienes tecnológicos como al jefe de dicha
área (Informática).
Inmediatamente el agente de soporte técnico empezará a preparar la máquina con los
programas solicitados, incluyendo el correo, corporativo, impresora y el S.O con todas
sus actualizaciones (parches de seguridad). Además antes de entregar el equipo de
cómputo el usuario deberá firmar un acta en la cual se describe las partes esenciales
con sus respectivos seriales. El formato utilizado aplica también para cuando una
persona realiza un reintegro al área de sistemas.

PROCEDIMIENTO PARA SOPORTE TÉCNICO
Se implementará una mesa de ayuda de 3 niveles de los cuales se dividen así:

PRIMER NIVEL
Por medio de la línea telefónica que se habilitará los usuarios que llamen recibirán
asistencia remota hasta donde lo permita la situación, en este caso el incidente que se
presenta, si no se resuelve de forma oportuna el servicio que el usuario necesita se
deberá tomar los datos del usuario y registrarlo en el software de incidentes para que
el segundo nivel se haga cargo.

SEGUNDO NIVEL
Interviene el Agente de soporte en sitio, el cuál brindará atención de una forma
amable y educada y resolver el incidente que se presente.
El agente de soporte en sitio se encargará fuera de resolver el incidente, el de verificar
que el sistema local esté sin problemas, es decir, mirar que el equipo no presente
demás fallas para así evitar el llamado concurrente del usuario.
Si el segundo nivel no puede dar solución al incidente se escalará el servicio al tercer
nivel.

TERCER NIVEL
En este nivel encontramos a los administradores de servidores.

HERRAMIENTAS PARA CONTROL
Las herramientas para uso de administración de redes, será única y exclusivamente
para el personal administrativo del área de redes y sobre ellos caerá toda
responsabilidad por el uso de la misma.

6

Redes y seguridad
Proyecto Final
ARANDA SOFTWARE
Se utilizarán los módulos de Aranda para llevar un control preciso tanto en software
como en hardware, hay que tener en cuenta que se deberá instalar en cada máquina
(computador) un agente el cual recogerá toda la información a nivel de software y
hardware.

MODULO METRIX
Recoge información del software que tenga instalado cada equipo, esto nos ayudará a
tener control sobre los programas que se instalen ya que la idea aquí es evitar que la
empresa se vea sancionada por no tener un óptimo control sobre este tema.
Debemos tener muy claro que no todos los usuarios tendrán los mismos permisos ya
que dependiendo del área donde se encuentren tendrán credenciales con ciertos
privilegios. Es importante que el administrador este pendiente de los programas que
se manejen en la empresa.
Recuerden que no todos los programas que son gratis, son libres de utilizarlos en una
empresa, llevando un buen control se evitaría sanciones penales.

MÓDULO NETWORK
Permite conocer los dispositivos de red en un diagrama topológico que permite las
vistas de routers, Switches, servidores, estaciones de trabajo y servicios.
Este software permite encontrar fallas en la red rápidamente, además son éste se
puede administrar dispositivos conectados a la red de una entidad, como routers,
Switches, estaciones de trabajo, impresoras, entre otros.
Permite obtener reportes críticos sobre la red, además de identificar que puertos
están en funcionamiento o no y errores que estos presentan.
Identifica cualquier máquina que se conecte en un punto de red, enviando información
a los administradores de la misma, esta información es:









Identificador
Nombre del dispositivo
Ubicación
Descripción
Fabricante
Tipo de dispositivo
IP
MAC, entre otros.

7

Redes y seguridad
Proyecto Final
NETLOG
Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible de
detectar, esta herramienta es indispensable pues nos permite ver paquetes que
circulan por la red y determinar si son sospechosos, peligrosos o si es un ataque que se
produjo.

GABRIEL
Como sabemos que el Daemon SATAN es excelente necesitamos una herramienta que
contrarreste a éste identificándolo, pues al instalar este demonio cliente-servidor será
más fácil identificar la máquina que está siendo atacada y evitar que se propague.

CRACK
Esta herramienta es muy útil para implementar la cultura en los usuarios de generar
contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un
valor muy importante de una empresa.

TRINUX
Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes,
evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos
evitaría un DoS que haría colapsar los sistemas de una empresa.

VALORACIÓN DE LOS ELEMENTOS
RECURSO DEL SISTEMA
NÚMERO NOMBRE
1
Servidor
2
Servidor Espejo
3
Estaciones de Trabajo
4
Routers
5
Impresoras

RIESGO
(R,)
R1= 10
R1= 10
R3= 9
R4= 8
R5= 7

IMPORTANCIA
(W,)
W1= 10
W1= 10
W3= 10
W4=9
W5= 8

RIESGO EVALUADO
(R,*W,)
100
100
90
72
56

 Tanto el servidor como su espejo son activos importantes ya que sin estos
una empresa queda paralizada. Si se presentara alguna falla en el
servidor, su espejo lo remplazaría evitando caídas y/o pérdida de
información.
 Las estaciones de trabajo son necesarios para la producción en una
empresa, pues un usuario sin poder trabajar representa pérdidas
económicas, para cubrir cualquier falla en este sentido es bueno tener
máquinas que sirvan de contingencia.

8

Redes y seguridad
Proyecto Final
 Routers: Creo que hoy día la internet se ha vuelto un factor muy
importante tanto en la vida de una persona como en las grandes
compañías, pues para hacer pagos, transacciones en línea, consultas de
todo tipo este recurso es algo indispensable en el funcionamiento de una
empresa sin olvidar también lo importante de este dispositivo que
permite hacer interconexiones de redes y direccionar los paquetes de
datos.
 Las impresoras son un recurso necesario de toda entidad pues permite
entregar información con ciertos documentos que aún los exige de este
modo, no se puede parar un proyecto por falta del contrato impreso.

PLAN DE ACCIÓN
Factor Humano:
 Cargo y desempeño en el trabajo, para determinar permisos dependiendo de
sus responsabilidades.
 Datos:
 Backus.

Bienes Informáticos:
 Servidores, estaciones de trabajo, dispositivos que permitan la conectividad
como Switches, routers, Bridges, se incluyen los cables, entre otros, esto con
el fin de determinar que bienes informáticos requieren un nivel de protección
contra amenazas.

Plan de contingencia:






9

Que se debe hacer en caso de una falla o un ataque a los sistemas.
Capacitación constante:
Esto incluye tanto a los usuarios como a los administradores de los sistemas.
Monitoreo:
Garantizar un buen funcionamiento de las PSI.

Redes y seguridad
Proyecto Final

Weitere ähnliche Inhalte

Was ist angesagt?

PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsjhomera
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osijavillegas2
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridadJose Torres
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 

Was ist angesagt? (20)

Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 

Andere mochten auch

Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 
Procedimientos de calidad formacion ava ( alistamiento)
Procedimientos de calidad formacion ava ( alistamiento)Procedimientos de calidad formacion ava ( alistamiento)
Procedimientos de calidad formacion ava ( alistamiento)Sena
 
Actividad semana 4- 5 blackboard 9.1
Actividad semana  4- 5 blackboard 9.1Actividad semana  4- 5 blackboard 9.1
Actividad semana 4- 5 blackboard 9.1edwin garrido
 
1 solucion de guia taller aa4 cierre y evaluacion prog de formacion blackboard
1 solucion de guia taller aa4  cierre y evaluacion prog de formacion blackboard 1 solucion de guia taller aa4  cierre y evaluacion prog de formacion blackboard
1 solucion de guia taller aa4 cierre y evaluacion prog de formacion blackboard .. ..
 
1 solucion de guia taller aa4 diseno prog de formacion blackboard
1 solucion de guia taller aa4  diseno prog de formacion blackboard 1 solucion de guia taller aa4  diseno prog de formacion blackboard
1 solucion de guia taller aa4 diseno prog de formacion blackboard .. ..
 
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...Cristian Cardenas
 
Cómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShareCómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideSharePedro Bermudez Talavera
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShareSlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 

Andere mochten auch (14)

Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Temas contables
Temas contablesTemas contables
Temas contables
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 
Procedimientos de calidad formacion ava ( alistamiento)
Procedimientos de calidad formacion ava ( alistamiento)Procedimientos de calidad formacion ava ( alistamiento)
Procedimientos de calidad formacion ava ( alistamiento)
 
Actividad semana 4- 5 blackboard 9.1
Actividad semana  4- 5 blackboard 9.1Actividad semana  4- 5 blackboard 9.1
Actividad semana 4- 5 blackboard 9.1
 
1 solucion de guia taller aa4 cierre y evaluacion prog de formacion blackboard
1 solucion de guia taller aa4  cierre y evaluacion prog de formacion blackboard 1 solucion de guia taller aa4  cierre y evaluacion prog de formacion blackboard
1 solucion de guia taller aa4 cierre y evaluacion prog de formacion blackboard
 
1 solucion de guia taller aa4 diseno prog de formacion blackboard
1 solucion de guia taller aa4  diseno prog de formacion blackboard 1 solucion de guia taller aa4  diseno prog de formacion blackboard
1 solucion de guia taller aa4 diseno prog de formacion blackboard
 
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
 
Cómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShareCómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShare
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 

Ähnlich wie Proyecto final crs (1)

Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzuryessidmanzur
 
Tesis de aplicacion web para registro de incidencias
Tesis de aplicacion web para registro de incidenciasTesis de aplicacion web para registro de incidencias
Tesis de aplicacion web para registro de incidenciasPingo Real
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESJonatan Carballo
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridadnulls
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Folleto bc sofwarebi
Folleto bc sofwarebiFolleto bc sofwarebi
Folleto bc sofwarebiH. Davila
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Folleto bc sofwarebi
Folleto bc sofwarebiFolleto bc sofwarebi
Folleto bc sofwarebiH. Davila
 
Proyecto de tu media naranja 2016 profesor mauren
Proyecto de tu media naranja 2016 profesor maurenProyecto de tu media naranja 2016 profesor mauren
Proyecto de tu media naranja 2016 profesor maurenITFIP
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 

Ähnlich wie Proyecto final crs (1) (20)

Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Tesis de aplicacion web para registro de incidencias
Tesis de aplicacion web para registro de incidenciasTesis de aplicacion web para registro de incidencias
Tesis de aplicacion web para registro de incidencias
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDES
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
Sig
SigSig
Sig
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Presentación
PresentaciónPresentación
Presentación
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Folleto bc sofwarebi
Folleto bc sofwarebiFolleto bc sofwarebi
Folleto bc sofwarebi
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Folleto bc sofwarebi
Folleto bc sofwarebiFolleto bc sofwarebi
Folleto bc sofwarebi
 
Proyecto de tu media naranja 2016 profesor mauren
Proyecto de tu media naranja 2016 profesor maurenProyecto de tu media naranja 2016 profesor mauren
Proyecto de tu media naranja 2016 profesor mauren
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Mehr von Leonel Ibarra

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgosLeonel Ibarra
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalenteLeonel Ibarra
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)Leonel Ibarra
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
ExpocicionoperacionesLeonel Ibarra
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligenceLeonel Ibarra
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datosLeonel Ibarra
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeñoLeonel Ibarra
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líderLeonel Ibarra
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoLeonel Ibarra
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la AdministraciónLeonel Ibarra
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Leonel Ibarra
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Leonel Ibarra
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoLeonel Ibarra
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Leonel Ibarra
 

Mehr von Leonel Ibarra (20)

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgos
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalente
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Informe de optativa
Informe de optativaInforme de optativa
Informe de optativa
 
Norma calidadsva
Norma calidadsvaNorma calidadsva
Norma calidadsva
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
Expocicionoperaciones
 
4 pvs4c
4 pvs4c4 pvs4c
4 pvs4c
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligence
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datos
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeño
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líder
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajo
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la Administración
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
Requsitosdeentrevistadetrabajo
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3
 

Kürzlich hochgeladen

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Kürzlich hochgeladen (20)

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Proyecto final crs (1)

  • 1. Proyecto Final Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásProyecto Final. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Milton Leonel Ibarra Barreto 26/10/13 Proyecto Final Construir un manual de procedimientos para una organización Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos. Proyecto Final 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario. Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia. 1 Redes y seguridad Proyecto Final
  • 2. INTRODUCCIÓN En este manual de procedimientos encontraran de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software. Se debe tener en cuenta que hoy día las leyes que vigilan la autoría de software cada vez son más rígidas y es por eso que se crearan unas buenas maneras de proceder y evitar que su empresa sea penalizada con altas sumas de dinero; usted podrá tener control de su información, del software que se instala, entre otros. DIRECTORIO ACTIVO DOMINIO Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso. Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. El dominio es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red. Muy importante crear grupos de usuarios para acceder a determinados recursos de la organización. 2 Redes y seguridad Proyecto Final
  • 3. RECURSO DEL SISTEMA RIESGO (R,) TIPO DE ACCESO PERMISOS OTORGADOS NÚMERO NOMBRE 1 Libre navegación en la web Grupo de personal Administrativo Web Libre navegación, Grupo de Avanzados 2 Servidores Grupo de Administradores de Informática Local y remoto Lectura y escritura 3 Switches, routers Grupo de Administradores del área de Telecomunicaciones Local y Remoto Lectura y escritura 4 Oracle Grupo de administradores Local y remoto Lectura y escritura 5 Bases de datos que funcionan con Oracle Personal que ingresa datos Local Lectura y escritura 6 Bases de datos que funcionan con Oracle Personal de atención al usuario Local Lectura 7 Servidor de Aplicaciones Grupo de HelpDesk local Y remoto Lectura y escritura 8 Página web corporativa Grupo Web Master Local y remoto Lectura y escritura 9 Inventario de Activos (hardware) Grupo de Inventarios local Y remoto Lectura y escritura 10 Navegación Web Personal de atención al usuario Web Sólo a la página corporativa 3 Redes y seguridad Proyecto Final
  • 4. CREACIÓN DE “LOGIN” CUENTAS DE USUARIO Es importante que cada trabajador que labore en un sistema de cómputo cuente con una cuenta de usuario corporativo, esto con el fin de controlar el acceso de cada persona, y evitar suplantaciones de identidad. Para creación de la cuenta de usuario se procedería de la siguiente manera: El ingeniero encargado del Directorio Activo deberá solicitar los siguientes datos a cada individuo:  Nombres y apellidos completos  Cargo  Área o departamento donde ejercerá labores  Extensión (teléfono)  Correo electrónico  Fecha de ingreso y terminación de contrato  Tipo de contrato Con estos datos el Administrador del Directorio Activo creará una cuenta de usuario de la siguiente forma:  Letra inicial del primer nombre  Primer apellido completo  Letra inicial del segundo apellido En caso tal de que suceda una credencial idéntica se le agregará una letra más del segundo apellido. La contraseña que se le brindará será por defecto el nombre de la empresa con la letra inicial en mayúscula y acompañada del año presente. Cuando el usuario ingrese por primera vez se le solicitará cambiarla inmediatamente; esto lo hará de forma automática, además se le dará al usuario con esto de que sólo él tenga conocimiento de la misma y al mismo tiempo sensibilizarlo de su responsabilidad sobre la información en la cual trabaje. Los demás datos le serán de mucha utilidad al Administrador del D.A para tener conocimiento de cuando esta cuenta caducará y así poder inhabilitarla o eliminarla evitando que se produzca una suplantación de identidad. 4 Redes y seguridad Proyecto Final
  • 5. CREACIÓN DE LA CUENTA DEL CORREO CORPORATIVO: Es de importancia que la empresa cuente con un correo corporativo ya que los datos de una empresa son estrictamente confidenciales y por tal deben permanecer en el dominio de la entidad. Para creación de la cuenta de correo corporativo se procedería de la siguiente manera: El Administrador del correo deberá solicitar los siguientes datos a cada individuo:  Nombres y apellidos completos  Cargo  Área o departamento donde ejercerá labores  Extensión (teléfono)  Fecha de ingreso y terminación de contrato  Tipo de contrato  Con estos datos el Administrador del correo corporativo creará un ID (identificación) de la siguiente forma:  Primer nombre completo  Utilizará un carácter el cual será el (.)  El primer apellido completo En caso tal de que suceda un ID idéntico se le agregará una letra más del segundo apellido y así sucesivamente. NOMBRE Luis Gabriel 1°APELLIDO 2°APELLIDO ID CORREO Santana Verduga LUIS_SANTANA@NOMBRE DE LA EMPRESA.COM.EC Luis Fernando Vélez 5 Roldan Redes y seguridad Proyecto Final LUIS_VELEZ@NOMBRE DE LA EMPRESA.COM.EC
  • 6. PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS Cuando ingresa nuevo personal a la empresa el jefe de dicha área o departamento será el encargado de enviar una solicitud por correo electrónico al área de informática, este correo debe llegar tanto al encargado de los bienes tecnológicos como al jefe de dicha área (Informática). Inmediatamente el agente de soporte técnico empezará a preparar la máquina con los programas solicitados, incluyendo el correo, corporativo, impresora y el S.O con todas sus actualizaciones (parches de seguridad). Además antes de entregar el equipo de cómputo el usuario deberá firmar un acta en la cual se describe las partes esenciales con sus respectivos seriales. El formato utilizado aplica también para cuando una persona realiza un reintegro al área de sistemas. PROCEDIMIENTO PARA SOPORTE TÉCNICO Se implementará una mesa de ayuda de 3 niveles de los cuales se dividen así: PRIMER NIVEL Por medio de la línea telefónica que se habilitará los usuarios que llamen recibirán asistencia remota hasta donde lo permita la situación, en este caso el incidente que se presenta, si no se resuelve de forma oportuna el servicio que el usuario necesita se deberá tomar los datos del usuario y registrarlo en el software de incidentes para que el segundo nivel se haga cargo. SEGUNDO NIVEL Interviene el Agente de soporte en sitio, el cuál brindará atención de una forma amable y educada y resolver el incidente que se presente. El agente de soporte en sitio se encargará fuera de resolver el incidente, el de verificar que el sistema local esté sin problemas, es decir, mirar que el equipo no presente demás fallas para así evitar el llamado concurrente del usuario. Si el segundo nivel no puede dar solución al incidente se escalará el servicio al tercer nivel. TERCER NIVEL En este nivel encontramos a los administradores de servidores. HERRAMIENTAS PARA CONTROL Las herramientas para uso de administración de redes, será única y exclusivamente para el personal administrativo del área de redes y sobre ellos caerá toda responsabilidad por el uso de la misma. 6 Redes y seguridad Proyecto Final
  • 7. ARANDA SOFTWARE Se utilizarán los módulos de Aranda para llevar un control preciso tanto en software como en hardware, hay que tener en cuenta que se deberá instalar en cada máquina (computador) un agente el cual recogerá toda la información a nivel de software y hardware. MODULO METRIX Recoge información del software que tenga instalado cada equipo, esto nos ayudará a tener control sobre los programas que se instalen ya que la idea aquí es evitar que la empresa se vea sancionada por no tener un óptimo control sobre este tema. Debemos tener muy claro que no todos los usuarios tendrán los mismos permisos ya que dependiendo del área donde se encuentren tendrán credenciales con ciertos privilegios. Es importante que el administrador este pendiente de los programas que se manejen en la empresa. Recuerden que no todos los programas que son gratis, son libres de utilizarlos en una empresa, llevando un buen control se evitaría sanciones penales. MÓDULO NETWORK Permite conocer los dispositivos de red en un diagrama topológico que permite las vistas de routers, Switches, servidores, estaciones de trabajo y servicios. Este software permite encontrar fallas en la red rápidamente, además son éste se puede administrar dispositivos conectados a la red de una entidad, como routers, Switches, estaciones de trabajo, impresoras, entre otros. Permite obtener reportes críticos sobre la red, además de identificar que puertos están en funcionamiento o no y errores que estos presentan. Identifica cualquier máquina que se conecte en un punto de red, enviando información a los administradores de la misma, esta información es:         Identificador Nombre del dispositivo Ubicación Descripción Fabricante Tipo de dispositivo IP MAC, entre otros. 7 Redes y seguridad Proyecto Final
  • 8. NETLOG Como hay ataques a la red a gran velocidad haciendo en ocasiones imposible de detectar, esta herramienta es indispensable pues nos permite ver paquetes que circulan por la red y determinar si son sospechosos, peligrosos o si es un ataque que se produjo. GABRIEL Como sabemos que el Daemon SATAN es excelente necesitamos una herramienta que contrarreste a éste identificándolo, pues al instalar este demonio cliente-servidor será más fácil identificar la máquina que está siendo atacada y evitar que se propague. CRACK Esta herramienta es muy útil para implementar la cultura en los usuarios de generar contraseñas óptimas, pues recordemos y tengamos presentes que los datos son un valor muy importante de una empresa. TRINUX Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes, evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos evitaría un DoS que haría colapsar los sistemas de una empresa. VALORACIÓN DE LOS ELEMENTOS RECURSO DEL SISTEMA NÚMERO NOMBRE 1 Servidor 2 Servidor Espejo 3 Estaciones de Trabajo 4 Routers 5 Impresoras RIESGO (R,) R1= 10 R1= 10 R3= 9 R4= 8 R5= 7 IMPORTANCIA (W,) W1= 10 W1= 10 W3= 10 W4=9 W5= 8 RIESGO EVALUADO (R,*W,) 100 100 90 72 56  Tanto el servidor como su espejo son activos importantes ya que sin estos una empresa queda paralizada. Si se presentara alguna falla en el servidor, su espejo lo remplazaría evitando caídas y/o pérdida de información.  Las estaciones de trabajo son necesarios para la producción en una empresa, pues un usuario sin poder trabajar representa pérdidas económicas, para cubrir cualquier falla en este sentido es bueno tener máquinas que sirvan de contingencia. 8 Redes y seguridad Proyecto Final
  • 9.  Routers: Creo que hoy día la internet se ha vuelto un factor muy importante tanto en la vida de una persona como en las grandes compañías, pues para hacer pagos, transacciones en línea, consultas de todo tipo este recurso es algo indispensable en el funcionamiento de una empresa sin olvidar también lo importante de este dispositivo que permite hacer interconexiones de redes y direccionar los paquetes de datos.  Las impresoras son un recurso necesario de toda entidad pues permite entregar información con ciertos documentos que aún los exige de este modo, no se puede parar un proyecto por falta del contrato impreso. PLAN DE ACCIÓN Factor Humano:  Cargo y desempeño en el trabajo, para determinar permisos dependiendo de sus responsabilidades.  Datos:  Backus. Bienes Informáticos:  Servidores, estaciones de trabajo, dispositivos que permitan la conectividad como Switches, routers, Bridges, se incluyen los cables, entre otros, esto con el fin de determinar que bienes informáticos requieren un nivel de protección contra amenazas. Plan de contingencia:      9 Que se debe hacer en caso de una falla o un ataque a los sistemas. Capacitación constante: Esto incluye tanto a los usuarios como a los administradores de los sistemas. Monitoreo: Garantizar un buen funcionamiento de las PSI. Redes y seguridad Proyecto Final