Proyecto Final_CRS Redes y Seguridad

Embed Size (px)

Citation preview

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    1/17

    Proyecto Final

    Recomendaciones para presentar la Actividad:

      Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que

    llamarás  Proyecto Final.• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

    Nombre Jarlon Jair Moreno u!iga

    Fecha "#$"%$&"'(

     Actividad  "%Tema Pro)ecto *inal

    Luego de haber estudiado los tipos de vulnerabilidades más comunes, lasherramientas usadas para proteger los datos, y haber generado susprocedimientos, está listo para generar la “carta magna” de la seguridad dela red: El manual de procedimientos.

    Proyecto Final

    1. Desarrolle el manual de procedimientos de la empresa. Este manualdebe tener el estudio previo que se hizo para establecer la base delsistema de seguridad, el programa de seguridad, el plan de accin,las tablas de grupos de acceso, la valoracin de los elementos de lared, los !ormatos de in!ormes presentados a la gerencia paraestablecer el sistema de seguridad, los procedimientos escogidospara la red, as" como las herramientas, y el desarrollo de cada

    procedimiento en !orma algor"tmica #agregue todo lo que considerenecesario$. %ecuerde que el manual de procedimientos es un procesodinámico, por lo que debe modular todos los contenidos en unidadesdistintas, para poder modi&carlas en caso de que sea necesario.

    Nota: Este trabajo fnal, más que una nota para aprobar el curso, muestra la

    capacidad que tiene, como persona, de gestionar la seguridad de una red.

    Guarde este documento, pues es su carta de presentación para cualquier

    empleo en el que se le exija experiencia.

    ' Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    2/17

    PROYECTO FINAL%EDE( ) (E*+%D-D

    -/+-L DE 0%12E(1( ) 0%12EDE/31(

     4-%L1/ 4-% 1%E/1 5+6*-

    (E%721 /-21/-L DE -0%E/D5-4E (E/-

    0%E(E/3-D1 -:

    -+%21 ED+-%D1 2-0+5-/1 8/DE5

    -9%L DE ;'<

    Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    3/17

    TABLA DE CONTENIDO

    Pág.

    1. GENERALIDADES……………………………………………………………………………………… 4

    '.'/3%1D+22=/>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.. ?

    '.194E371(>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.. @

    '.A-L2-/2E DEL -/+-L>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>..<

    2. ANTECEDENTES……………………………………………………………………………………….. 6

    3. PROGRAMA DE SEGURIDAD Y PLAN DE ACCIÓN………………………………………. 7

    A.'0%1*%-- DE (E*+%D-D >>>>>>>>>>>>>>>>>>>.>>>..>>>>>>>>... B

    A.0L-/ DE -22=/>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>. C

    4. MANUAL DE PROCEDIMIENTOS………………………………………………………………… 8

    . !ALORACIÓN DE ELEMENTOS DE LA RED………………………………………………….. 1"

    6. TABLA DE GRUPOS DE ACCESO…………………………………………………………………. 12

    A Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    4/17

    7. #ERRAMIENTAS Y PROCEDIMIENTOS PARA LA RED………………………………….. 14

    8. CONCLUSIÓN……………………………………………………………………………………………. 16

    1. GENERALIDADES

    1.1 INTRODUCCIÓN

    -ctualmente, uno de los activos más preciados para una empresaes la in!ormacin, y especialmente la in!ormacin sensible ocon&dencial. 0ero, qu es la in!ormacin sensibleF “-quellain!ormacin, cuya revelacin, alteracin, prdida o destruccinpuede producir daGos importantes a la organizacin”, es aqu" cuando entran en Huego las PSI  #0ol"ticas de (eguridadn!ormática$ ya que teniendo en cuenta que cada vez máscantidad de in!ormacin está en !ormato electrnico, se suelecompartir a travs de la red o almacenar en uno varios equipos,

    ? Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    5/17

    incluso cualquier empleado puede acceder a ellos en cualquiermomento. como pro!esionales del sector de las 32s y, enconcreto, de la (eguridad de la n!ormacin, nuestra misin!undamental es protegerla, de ah" las pretensiones del presenteanual de 0rocedimientos, que busca describir el origen evoluciny logros de las PSI !rente al constante asecho de “personas”malintencionadas a nuestra red.

    1.2 OB$ETI!OS

      Determinar los di!erentes procesos y responsabilidades quecontienen las PSI #0ol"ticas de (eguridad n!ormática$

     

    Desglosar todas las pautas, trminos y procedimientos aseguir por parte de los usuarios y personal cali&cado, demanera que todo sea !ácilmente entendido.

    @ Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    6/17

     

    mplementar y promover estrategias que ayuden a protegerel sistema !rente a posibles ataques.

    • 2onocer el !uncionamiento interno de la red por lo querespecta a descripcin de tareas, ubicacin, requerimientos ya los puestos responsables de su vigilancia.

    1.3 ALCANCE DEL MANUAL

    Es el soporte de n!ormática y (istemas de la Empresa “EnIcore”en las ciudades de 9ogotá y edell"n.

    2. ANTECEDENTES

    “EnIcore” Es una empresa colombiana, que presta servicios deinvestigacin tecnolgica para las empresas del pa"s. (u sedeprincipal se encuentra en edell"n. Esta empresa está en unproceso de eJpansin, por lo que está construyendo dossucursales más en la misma ciudad, y una de ellas en la capital delpa"s, 9ogotá.

    2ada una de nuestras sucursales se encuentra interconectada

    mediante una coneJin LAN #Local -rea netKor$ con topolog"a enEstrella mediante la utilizacin de edios *uiado #+30$ y edios

    < Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    7/17

    no *uiados #MN$ ya que esto nos permite la interconeJin devarios equipos y la topolog"a en estrella permite la coneJin2lienteI(ervidor lo que representa un meHor maneHo,administracin y control de la red, y la posibilidad de agregar oquitar equipos a la red sin a!ectar los demásO -s" mismo nuestrassucursales se interconectan entre ellas utilizando una coneJinMAN  #etropolitan -rea /etKor$ con topolog"a en Estrellamediante la utilizacin de edio *uiado #Nibra =ptica$ debido aque brinda una alta velocidad de transmisin de datos y un altonivel de seguridad.

    /uestra empresa maneHa datos importantes, in!ormacin privada yde uso eJclusivo, por lo que debemos cuidar los lugares dealmacenamiento, tanto los !"sicos como los lgicos. 0or elloeJponemos a continuacin las causas por las cuales eHecutamosnuestro anual de 0rocedimientos.

    P Los elementos están eJpuestos a posibles daGos por el ambiente,como la humedad o temperatura.

    P /o hay un sistema que regule el nivel de seguridad de lascontraseGas de los usuarios.

    P (e evidenci que muchos usuarios tienen su login y contraseGaen lugar visible, lo que !acilita la suplantacin

    P (e evidencias cuentas pasivas, o que han deHado de serutilizadas durante mucho tiempo.

    P /o se lleva un control de las páginas de internet que visitan losempleados, as" como del contenido descargado por los mismos, ydel horario que utilizan la red.

    P /o hay control escrito de entrada y salida, no eJiste tal registrode manera escrita, con sus respectivas &rmas.

    P Las copias de seguridad se guardan en el mismo sitio de dondese realizan.

    P El personal encargado de la vigilancia, no lleva un control de loque sacan los empleados de la empresa, hablamos de materialoriginal, copias, o digital.

    B Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    8/17

    3. PROGRAMA DE SEGURIDAD Y PLAN DE ACCIÓN

    3.1 PROGRAMA DE SEGURIDAD

    2reacin de 7L-/s para separar los segmentos lgicos de lared #Departamentos, 1&cinas etc.$

    De&nir responsabilidades de vigilancia y control entre losdepartamentos u o&cinas.

    (eparacin de tareas mediante la creacin de grupos detrabaHo.

    -uditoria y documentacin de procesos realizados

    2on&guracin de rplicas entre servidores y cliente servidor.

    Encriptacin de datos y contraseGas

    -seguramiento y proteccin de equipos !"sicos.

    *eneracin aleatoria de contraseGas seguras.

    2reacin de acuerdos de con&dencialidad de la in!ormacin.

    2reacin de bacups peridicos.

    2reacin de plan de contingencia !rente a posiblesin&ltraciones en la red.

    3.2 PLAN DE ACCIÓN

    -ctualizacin peridica de contraseGas de acceso.

    Normacin y capacitacin en materia de (eguridadn!ormática.

    onitoreo de procesos !rente a las 0(.

    7aloracin de %iesgos, -menazas y 7ulnerabilidades.

    C Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    9/17

    DiseGo de arquitectura de seguridad de la red.

    %estauracin de recursos a!ectados.

    4. MANUAL DE PROCEDIMIENTOS

    0rocedimiento para otorgar acceso de personal a losrecursos in!ormáticos.

    0rocedimiento para retirar acceso de personal a los recursosin!ormáticos.

    0rocedimiento para asignar derechos y permisos a losusuarios sobre los &cheros y datos.

    0rocedimiento para retirar derechos y permisos a los

    usuarios sobre los &cheros y datos.

    0rocedimiento para autorizar servicios a los usuarios #correoelectrnico, chat, internet$.

    0rocedimiento para denegar servicios a los usuarios #correoelectrnico, chat, internet$.

    0rocedimiento para la autorizacin y control de acceso a laszonas de 3ecnolog"a.

    0rocedimiento para la gestin de las claves de acceso paracada nivel, el tipo de clave teniendo en cuenta su longitud ycomposicin, la !recuencia de actualizacin, quin debecambiarla y su custodia, etc.

    0rocedimiento para análisis de registros y trazas deauditoria.

    0rocedimiento para que los clientes o personas aHenas a laentidad, estn leHos de las áreas de trabaHo, para prevenir el

    espionaHe o el robo de terceros.

    Q Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    10/17

    0rocedimiento para instalar los equipos de uso interno enlugares adecuados, libres del polvo y la humedad.

    0rocedimiento para bloquear páginas pornográ&cas, redessociales, o descargas de lin desconocidos.

    0rocedimiento para cambiar peridicamente las claves deseguridad, y dar de baHa a las que lleven tiempo sin serusadas, no deHar cuentas para usuarios invitados.

    0rocedimiento para supervisar los documentos que son

    sacados de la entidad, prohibido sacar copias y distribuirlas aterceros.

    0rocedimiento para controlar el acceso a internet despus de Hornadas laborales.

    0rocedimiento para monitorear el trá&co de in!ormacin, olos puertos utilizados.

    . !ALORACIÓN DE ELEMENTOS DE LA RED

    /uestra empresa cuenta con un conHunto de elementos quepermiten el !uncionamiento de la red, como son los routers,modem, cableado etc. otivo por el cual hemos creado una tabladonde se valora y eJplica la importancia de los más importantes.

    (+2+%(-L

    %E2+%(1( DEL((3E- %E(*

    1 #%$01%3-/2

    - #M$

    %E(*1E7-L+-D1 #% P

    M$/+E%

    1/19%E

    EDELL/ '

    ' (E%7D1%E(

    '; '; ';;

    D7% @ ? ;

    A 7DE12--%-

    B ? C

    ? D(21(21/

    '; '; ';;

    '; Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    11/17

    9-2R+0(

    @ (M32S @ A '@

    EDELL/

    < %1M3E% B C @<

    B -(2E(01/3

    < @ A;

    C 21/3%1L-D1% DED1/1

    '; '; ';;

    Q 0-32S0-/EL

    @ ? ;

    '; 9-/DE4-DE N9%-1032-

    @ ? ;

    EDELL/ A

    '' %E*LE3-+L3 0-%

    @ ? ;

    ' N9%-1032-

    B @ A@

    'A 0%E(1%- < ? ?

    '? 0-32S21%D

    < A 'C

    '@ 1/31% < A 'C

    91*13-

    '< 9%D*E < ? ?

    'B +(+-%1( '; '; ';;

    'C 01/2S-D1%-(

    ? ? '<

    'Q 1DE < @ A;; N1D9 @ A '@

    N%1&  Este recurso tiene una valoracin de %T'; y MT';debido a su importancia para la empresa, ya que estoscontienen toda la in!ormacin #archivos, cuentas, proveedoresetc.$ con que cuenta la empresa para su !uncionamiento.

    N%2& Este recurso cuenta con una valoracin de %T@ y MT?porque su perdida no representa un peligro mayor a la

    empresa y puede ser reemplazable.

    N%3& -unque es de !ácil reemplazo su perdida representa unabrecha en la vigilancia y seguridad de la empresa razn por lacual su valoracin es de %TB y MT?.

    N%4& Este recurso tiene una valoracin de %T'; y MT';debido a su importancia para la empresa, ya que este contienearchivos e in!ormacin de cuentas y proveedores de laempresa por lo que su perdida representa un gran riesgo.

    '' Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    12/17

    N%& (u valoracin es baHa dado a que son de !ácil reemplazosin deHar de lado que son de suma importancia para el debido!uncionamiento de la red.

    N%6& 3iene una valoracin de %TB y MTC porque su perdidarepresentar"a una brecha en la red, aunque se puedereemplazar !ácilmente.

    N%7& 2ontiene tal valoracin debido a que es un recurso demuy !ácil reemplazo y del cual su prdida no generar"a ningUn

    riesgo a la seguridad.

    N%8& El equivalente de su valoracin es de %PMT';; debido asu importancia dentro de la red y para la empresa ya quecontiene todas las contraseGas de los equipos que hacen partede su dominio.

    N%'& -unque es un elemento vital para la estructura de la redes de muy !ácil reemplazo y su prdida no representar"a ungran riesgo.

    N%1"& Es un elemento de !ácil reemplazo y su prdida norepresenta peligro.

    N%11& Es vital para la !uncionalidad de la red, pero su prdidano representa un gran peligro ya que es de !ácil reemplazo.

    N%12& La &bra ptica es un elemento importante para laconeJin en red de las distintas sucursales, de ah" suvaloracin.

    N%13& -unque son de !ácil reemplazo nos permiten llevarconstancia !"sica de la documentacin y demás trámites de laempresa.

    N%14& antienen la !uncionalidad de la red y son parte vital dela misma, pero son de !ácil reemplazo.

    N%1& 3al como su nombre lo indica nos permite monitorear el!uncionamiento de la red y demás so!tKare empleado en la

    empresa para su !uncionamiento.

    ' Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    13/17

    N%16& /os permite mantener la !uncionalidad de la red y es devital importancia ya que nos permite unir o segmentar lamisma.

    N%17& Es el recurso más valioso de la compaG"a y de la reddebido a que es este quien &nalmente va a interactuar con lamisma manteniendo as" su operatividad y seguridad.

    N%18& /o son el recurso más importante de la empresa, perosi representan buena parte de lo que es el montaHe y

    mantenimiento de la red.

    N%1'& -unque es un elemento vital para la estructura de lared es de muy !ácil reemplazo y su prdida no representar"a unriesgo.

    N%2"& /o es de los elementos más comunes en una red, perorepresenta una gran ventaHa para redes trabaHadas al airelibre.

    6. TABLA DE GRUPOS DE ACCESO

    0ara generar la vigilancia del plan de accin y del programa deseguridad, nuestra Empresa a diseGado grupos de usuarios paraacceder a determinados recursos de la organizacin con susrespectivos privilegios.

      Medellín Oficina Principal

    R()*+,-, (/S0,(

    R0(,g-

    T0-(

    A))(,-

    P(+0,-O-+g-N*(+

    -N-5+(

    ' 2uarto deantenimiento y

    (ervidores

    -dministradores de

    la %ed

    Local Lectura y Escritura

    'A Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    14/17

    -rchivo %ecursosSumanos Local Lectura y Escritura

    M((// S*)*+,/ 1

    R()*+,-, (/S0,(

    R0(,g-

    T0-(

    A))(,-

    P(+0,-O-+g-N*(+

    -N-5+(

    ' (o!tKare de2ontabilidad

    2ontador y-uditores

    Local Lectura

    %ac *rupo deantenimien

    to

    Local Lectura yEscritura

    M((// S*)*+,/ 2

    R()*+,-, (/S0,(

    R0(,g-

    T0-(

    A))(,

    -

    P(+0,-O-+g-N*(+

    -

    N-5+(

    ' Equipos de2omputo

    *rupo deantenimien

    to

    Local y%emoto

    Lectura yEscritura

    %outer y(Kitch

    -dministradores de la

    %ed

    Local y%emoto

    Lectura yEscritura

    S*)*+,/ B-g-á

    7. #ERRAMIENTAS Y PROCEDIMIENTOS PARA LA

    RED

    '? Redes y seguridadPro)ecto *inal

    R()*+,-, (/S0,(

    R0(,g-

    T0-

    (A))(,-

    P(+0,-O-+g-N*(+

    -

    N-5+(

    ' (o!tKare de/ominas

    *rupo de%ecursosSumanos

    Local Lectura

    A 9ase dedatos de

    0roveedores

    *rupo de-lmacn

    Local Lectura yEscritura

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    15/17

    Las siguientes herramientas sirven para generar un controlde acceso.

    TCP9RAPPER&  Esta herramienta nos permite controlar ymonitorear el trá&co de las redes de nuestra organizacin y nospermite tener un control sobre las coneJiones que se generan enla misma. Es de gran ayuda ya que restringe la coneJin desistemas no deseados a servicios de nuestra red.

    +na de las ventaHas de este programa es que nos deHa un registro

    de las coneJiones que se hicieron en la red, as" como a losservicios y de la máquina de los que se intent acceder.

     3cpIMapper se instala para que los tcnicos de&nan las reglas parala e&ciencia del &ltrado de elementos y la proteccin del mismo.

    SAT:N&  chequea las máquinas que están conectadas a la red,detecta la vulnerabilidad y la marca como insegura, se genera unregistro y su posible solucin.

    (atán es instalado con el &n de detectar posibles accesos de otrasmáquinas no permitidas.

    COURTNEY& detecta el uso de las topolog"as de redes, permitedetectar la máquina que genera el ataque (atán, a partir dein!ormacin pasada por el programa 3cpDump, el programa generaun aviso.

    0rocedimiento para instalar 2ourtney y detectar chequeos depuertos en un lapso corto de tiempo.

    Las siguientes herramientas sirven para chequear laintegridad del sistema.

    COPS& chequea aspectos de seguridad con el sistema operativo+niJ, como permisos a determinados archivos, permisos deescritura y lectura sobre elementos importantes de lacon&guracin de red.

    nstalar 2ops, si se maneHa el sistema operativo +niJ, con el &n demantener la seguridad en la red.

    '@ Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    16/17

    CRAC;&  esta herramienta permite medir la seguridad de lascontraseGas, y chequear la seguridad del sistema.

    nstalar 2rac y hacer un barrido peridico del mismo, el tcnicodeberá avisar a cada usuario cuando sea necesario cambiar sucontraseGa por una más segura.

    TRIP9IRE& detecta cualquier cambio o modi&cacin en el sistemade archivos, genera una base de datos con una &rma por cadaelemento en el sistema de archivos, in!ormacin valiosa para una!utura comparacin de la base de datos y as" detectar

    modi&caciones en los mismos.

    nstalar 3ripKire, y crear una base de datos “main” donde se hagancomparaciones peridicas con el &n de detectar cambios, yactualizar la misma cada vez que ingrese un nuevo elementoautorizado a la organizacin.

    OS#&  permite indicar al administrador de red cuales son loscomandos que puede eHecutar cada usuario de red.

    0rocedimiento para in!ormar a los empleados el archivo generadocon los permisos otorgados y la in!ormacin sobre si puede o noeHecutarlos.

    '< Redes y seguridadPro)ecto *inal

  • 8/18/2019 Proyecto Final_CRS Redes y Seguridad

    17/17

    8. CONCLUSIÓN

    2on el anterior anual esperamos crear conciencia de los riesgos aque estamos eJpuestos y mostrar lo importante que es laseguridad tanto de los elementos !"sicos como de la in!ormacinpara la 1rganizacin evidenciando posibles problemas y lasdistintas !ormas de solucionarlos, de manera que los datos no sevean comprometidos.

    Este manual de procedimientos debe ser acatado y puesto enpráctica por cada uno de los miembros de la empresa, a &n de que

    esto se reVeHe en eJcelentes resultados para la entidad.Esperamos que nuestros obHetivos hayan sido alcanzados, guiandoa nuestros usuarios en cada uno de los procedimientoscorrespondientes a mantener unas PSI  slidas y e!ectivas quepermitan a la 1rganizacin mayor seguridad y solidez en materian!ormática.

    'B Redes y seguridadPro)ecto *inal