Seguridad En Redes
Enviado por cacruzgarcia • 8 de Noviembre de 2014 • 1.299 Palabras (6 Páginas) • 150 Visitas
Proyecto Final
________________________________________
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.
INTRODUCCIÓN
Muchas veces en las compañías se valida la seguridad de una compañía, solo por el uso de contraseñas en cada uno de sus procedimientos, ¿es realmente útil solo el uso de contraseñas para proteger la información de una organización?
El uso de contraseñas es necesario pero a esto se agregar un paquete de medidas denominadas, Políticas de seguridad Informática PSI las cuales deben ser legibles y entendibles para cada uno de los miembros de las organizaciones, acompañadas de un manual de procedimientos el cual será elaborado para mejorar la seguridad en nuestra empresa.
Cabe aclarar que es vital la protección de la información, por lo que se deben tomar correctivos para evitar posibles ataques que vulneren la capacidad de respuesta de la red o en el peor de los casos destruyan la información.
OBJETIVOS
• Desarrollar un sistema que permita proteger la información confidencial de una compañía, utilizando Psi adecuadas.
• Orientar a los empleados, sobre el uso adecuado de los recursos del sistema y así evitar posibles fallas que comprometan la seguridad de los datos.
• Interactuar con las políticas de seguridad, para que estas mismas tengan un buen manejo dentro de la organización.
• Proponer estrategias que ayuden a proteger el sistema contra posibles ataques.
PRESENTACIÓN TEÓRICA
Para el correcto funcionamiento de la red de una organización, la topología mas recomendada es la estrella, la cual explicaremos en detalle apoyándonos con la figura:
Una topología de estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los equipos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Esto quiere decir que se tiene un equipo el cual es la central donde se maneja toda la red de un edificio, en el caso particular la organización.
Capas del Modelo OSI que pueden resultar afectadas en caso de ataque.
Si bien todas las capas del Modelo OSI son claves para la comunicación entre uno o más puntos a través de la red es importante destacar dos niveles que constituyen la parte vital en la comunicación: Nivel de Red, Nivel de transporte.
Nivel de red: Es el encargado de que los datos lleguen desde el origen específico hasta el destino apropiado.
Nivel de Transporte: Es uno de los niveles más importantes del modelo OSI, ya que define el esquema en el que dos equipos establecen contacto y comunicación.
PROCEDIMIENTOS
PREVENCIÓN CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD DEL SISTEMA
SOLUCIÓN DE VULNERABILIDADES
POLÍTICAS GENERALES
• Identificar dentro del sistema a los trabajadores, sin importar dependencia u horario para llevar un correcto control dentro del sistema.
• Ofrecer programas de capacitación a los empleados de la organización para evitar errores que puedan colapsar el sistema y poner en riesgo los datos.
• Los servicios de red corporativa son exclusivos de la organización para gestiones administrativas, cualquier cambio en la normativa o uso de la misma, será expresada y adecuada como
...