Professional Documents
Culture Documents
1. GENERALIDADES
1.1 INTRODUCCIN
Por alcance: WAN: Redes de rea amplia. Redes que cubren un pas o un
continente, en nuestro caso se habla de dos ciudades diferentes Medelln -
Bogot.
Por medio de conexin: Medio no guiado: Esta es una red cuya conexin
se hace de manera inalmbrica.
Por relacin funcional: Relacin cliente-servidor: Este tipo de red se
maneja cuando un computador, al que llamaremos cliente, hace una
peticin para usar un programa o un servicio, a otro computador que
controla dicho programa, al que llamamos servidor. Esta topologa es la
ms usada en las organizaciones, pues a travs del servidor se hace todo
un seguimiento a la seguridad de la red. En nuestro caso el servido estar
ubicado en la sede principal en Medelln.
Por topologa: Estrella: Los servidores centrales reciben la conexin de
todos los ordenadores.
Por direccin de datos: Full dplex: Tanto los servidores como los
ordenadores van poder transmitir de manera simultnea.
Se puede ver que el 80% de los problemas, son generados por los empleados de
la organizacin, y, stos se podran tipificar en tres grandes grupos:
Creamos una base de anlisis para el sistema de seguridad, que est basada en
varios elementos:
Luego de evaluado todo este conjunto de elementos, que conforman la base del
anlisis del sistema de seguridad se procede a realizar el programa de
seguridad, El cual contiene todos los pasos a tomar para asegurar la seguridad
deseada. Luego de realizado este programa, se pasa al plan de accin, que
posee todas las acciones a llevar a cabo para implantar el programa de seguridad.
El paso siguiente es crear un manual de procedimientos y normativas, que
sern en suma la forma en la que cada elemento del programa debe ser aplicado
en el elemento correspondiente, y las acciones a llevar a cabo luego de violada
una norma.
Mientras los programas de seguridad, plan de accin y procedimientos son
llevados a cabo, se debe ejercer un control y vigilancia de cada uno de ellos,
para asegurar su realizacin. Este control debe ser auditado, con el propsito de
generar los logfiles o archivos de evidencias, que pueden ser revisados en
cualquier momento para analizar la forma en la que fue llevado a cabo el control y
poder generar cualquier cambio. La auditada realizada tambin sirve para generar
simulaciones que permitan probar el sistema. Estas simulaciones pasan por una
revisin que da fe del desempeo de las polticas de seguridad, y que ayuda a
modificar las bases del anlisis, as como el programa, plan y las normativas de
seguridad.
Montaje de una red interna en la empresa para garantizar que todas las
comunicaciones internas y de carcter confidencial no salen de la
estructura de la propia empresa.
IMPORTANCIA RIESGO
NUMERO NOMBRE RIESGO (Ri) (Wi) EVALUADO
(Ri*Wi)
1 Computadoras 4 6 24
2 Switch 5 5 25
3 Router 6 7 42
4 Bridge 6 3 18
5 Servidor 10 10 100
Nombre y apellido
Puesto de trabajo
Jefe que avala el pedido
Trabajos a realizar en el sistema
Tipo de cuenta
Fecha de caducidad
Permisos de trabajo
Etc.
Se debe tener un procedimiento para indicarles a los usuarios cuales son las
caractersticas de los passwords que deben asignar a sus cuentas, como el
nmero de caracteres, las caractersticas de los caracteres usados, etc. Es
conveniente usar un programa crackeador sobre el password del usuario para
evaluar su seguridad.
Se usa para conocer los volmenes de trfico en los correos electrnicos de los
usuarios. Con esto, se permite conocer el uso de los medios de comunicacin, el
spamming (ataque con correo basura), entre otros datos referentes a la
comunicacin o transferencia de informacin confidencial de la empresa.
Con este procedimiento se evita que el usuario deje su terminal abierta y que otro
usuario pueda usarla de manera mal intencionada.
Lo que se hace es detectar el tiempo de inactividad de las conexiones, y despus
de un determinado tiempo, se desactiva la conexin, y se genera un logstico con
el acontecimiento.
Usado para establecer de manera clara dnde deben guardarse las copias de
seguridad en caso de cualquier inconveniente.