Nombre
Wilson Gamarra Velásquez Velásquez
Fecha
30 de Marzo de 2017
Activida d Tema
4
Proyecto Final
Desarrollo del trabajo final
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herr herram amie ient ntas as usad usadas as para para prot proteg eger er los los dato datos, s, y habe haberr gene genera rado do sus sus procedimientos, procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final
1.
Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de accin, las tablas de grupos de acceso, la valoracin de los elementos de la red, ed, los los !orm !ormat atos os de in!o in!orm rmes es pres presen enta tado dos s a la ger gerenci encia a para para establece establecerr el sistema sistema de seguridad, seguridad, los procedim procedimiento ientos s escogidos escogidos para para la red, ed, as" as" como como las las her herrami ramien enta tas, s, y el desa desarr rrol ollo lo de cada cada procedimiento en !orma algor"tmica #agregue todo lo que considere necesario$. necesario$. %ecuerde que el manual de procedimientos procedimientos es un proceso dinámico, dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modi&carlas en caso de que sea necesario.
Nota: Este trabajo fnal, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.
' Redes y seguridad Ati!idad 4 "ro#eto $inal $inal
INTRODUCCION %n la atualidad& las or'anizaiones son ada !ez más de(endientes de sus redes informátias # un (roblema que las afete& (or m)nimo que sea& (uede lle'ar a om(rometer la ontinuidad de las o(eraiones* +a falta de medidas de se'uridad en las redes es un (roblema que está en reimiento* ,ada !ez es ma#or el n-mero de ataantes # ada !ez están más or'anizados& (or lo que !an adquiriendo d)a a d)a .abilidades más es(eializadas que les (ermiten obtener ma#ores benefiios* /am(oo deben subestimarse las fallas de se'uridad (ro!enientes del interior mismo de la or'anizain* +a (ro(ia om(lejidad de la red es una difiultad (ara la detein # orrein de los m-lti(les # !ariados (roblemas de se'uridad que !an a(areiendo* %n medio de esta !ariedad& .an ido aumentando las aiones (oo res(etuosas de la (ri!aidad # de la (ro(iedad de reursos # sistemas* aers& raers& entre otros& .an .e.o a(ariin en el !oabulario ordinario de los usuarios # de los administradores de las redes* Además de las t5nias # .erramientas ri(to'ráfias& es im(ortante realar que un om(onente mu# im(ortante (ara la (rotein de los sistemas onsiste en la atenin # !i'ilania ontinua # sistemátia (or (arte de los res(onsables de la red* %l (resente doumento tiene omo finalidad la im(lementain de (ol)tias de 6e'uridad nformátia 8"69 (ara la em(resa %n:ore de la iudad de Medell)n en ,olombia* "ara la ejeuin del (ro#eto& se .a tomado omo base un estudio # análisis de los om(onentes informátios& l'ios # f)sios& que atualmente mantiene la em(resa (ara su 'estin # administrain& as) mismo se .a (roedido a realizar el análisis de las ondiiones del uso de di.os reursos (or (arte de los em(leados& # determinar las (osibles !ulnerabilidades a que (uede estar e;(uesta la informain de la em(resa* %n base al estudio # análisis requerido que determinan los (osibles ries'os in.erentes a los reursos informátios& se .a (roedido a distin'uir las (ol)tias de se'uridad informátia atual #
OBJETIVOS
GENERALES Desarrollar un sistema que (ermita (rote'er la informain onfidenial de una om(a=)a& utilizando "6 adeuadas* >rientar a los em(leados& sobre el uso adeuado de los reursos del sistema # as) e!itar (osibles fallas que om(rometan la se'uridad de los datos* nteratuar on las (ol)tias de se'uridad& (ara que estas mismas ten'an un buen manejo dentro de la or'anizain* "ro(oner estrate'ias que a#uden a (rote'er el sistema ontra (osibles ataques*
ESPECIFICOS ?ealizar el estudio # análisis de los reursos informátios de la em(resa* %!aluar # determinar los (osibles ries'os ante los sistemas informátios* %stableer # doumentar el (ro'rama de se'uridad& a tra!5s de un (lan de ain& (roedimientos # normati!as neesarios (ara im(lementar un 6istema de 6e'uridad nformátia* %jeutar las (ol)tias de 6e'uridad de la informain en la %m(resa& mediante las res(eti!as estrate'ias tanto a ni!el Gerenial omo Administrati!o*
) Redes y seguridad Ati!idad 4 "ro#eto $inal
JUSTIFICACIÓN
+a se'uridad& en lo que se refiere a una infraestrutura de informain& es un one(to relaionado on los om(onentes del sistema 8el .ard@are9& las a(liaiones utilizadas en la instituin 8soft@are9 # el manejo que se d5 del onjunto 8el onoimiento del usuario9 (or esta razn& es un (aso (rimordial el estableer normati!as # estándares que (ermitan obtener una base de manejo se'uro de todo lo relaionado on la infraestrutura de omuniain de la em(resa* %n onseuenia& la informain& # (or onsi'uiente los reursos menionados anteriormente& se .an on!ertido en un ati!o de alt)simo !alor& de tal forma que& la em(resa no (uede ser indiferente # (or lo tanto& se .ae neesario (rote'er& ase'urar # administrar la informain (ara 'arantizar su inte'ridad& onfidenialidad # dis(onibilidad& de onformidad on lo estableido (or la le#* %l sentar bases # normas de uso # se'uridad informátias dentro de la em(resa& res(eto a la mani(ulain # uso de a(liaiones # equi(os om(utaionales& (ermitirá o(timizar los (roesos informátios # ele!ará el ni!el de se'uridad de los mismos*
* Redes y seguridad Ati!idad 4 "ro#eto $inal
ANTECEDENTES (ESTUDIO PREVIO) Buestra em(resa EN CORE& es una em(resa olombiana que (resta ser!iios (ara la in!esti'ain tenol'ia (ara las em(resas del (a)s& su sede (rini(al se enuentra en la iudad de Medell)n& la em(resa está en (roeso de e;(ansin& se están onstru#endo dos suursales más en la iudad # otra más en la a(ital del (a)s& en las que utilizamos la to(olo')a de red en estrella& (or el ontrol que (ermite sobre la red& # la (osibilidad de a're'ar o quitar equi(os a la red sin afetar los demás equi(os (or alane utilizamos la red MAB& (or lo de las suursales que se !an a manejar& (or relain funional utilizaremos la relain liente: ser!idor& (ara (oder .aer un se'uimiento a la se'uridad de la red a tra!5s de un ser!idor* "ara e!aluar las (osibles amenazas& ausas # determinar las mejores (ol)tias de se'uridad de la informain& es neesario realizar un estudio (re!io de todos # ada uno de los reursos tenol'ios # reursos .umanos on que uenta la em(resa& de 5sta manera ejeutar el (lan # los (roedimientos (ara a(liar efeti!amente las (ol)tias de se'uridad informátia en la em(resa*
Amenazas posi!es F"si#o • • •
?obo de equi(os informátios* nendio en las instalaiones* $allas el5trias en los equi(os*
L$%i#o • • •
?obo de informain* Virus nformátios* Aesos no autorizados a los om(utadores # ser!idores*
%stas amenazas .an .e.o que la or'anizain ree doumentos # normati!as (ara re'ular el ni!el de se'uridad de su estrutura interna& (rote'i5ndolas as) de ataques e;ternos o de ne'li'enia (or (arte de los (ro(ios em(leados*
+ Redes y seguridad Ati!idad 4 "ro#eto $inal
emos re!isado las arater)stias 'enerales de las "6 # los elementos im(l)itos en ada obser!ain& (ero Ctenemos un esquema de mo formularlas o estableerlas Antes que nada& se debe .aer una e!aluain de ries'os informátios& (ara !alorar los elementos sobre los uales serán a(liadas las "6*
E!emen&os 'e an!isis paa !a se%*i'a' in+om&i#a
Redes y seguridad Ati!idad 4 "ro#eto $inal
N-me o
Amenaza
Conse#*en#ias
Amien&e
,e#anismos
?obo de equi(os informátios # de informain
nstituin (ri!ada& dediada a la ejeuin de (ro#etos
Vi'ilantes en la instituin
Desuido
1
n'reso de (ersonas no autorizadas a las instalaiones
"ersonas que no orres(onden al uso de determinado terminal
%;train de informain ajena& in'reso de informain falsa
nstituin (ri!ada& dediada a la ejeuin de (ro#etos
,la!es se'uridad aeso terminal
Desuido
Virus informátios
%liminain informain
nstituin Anti!irus (ri!ada& dediada a la ejeuin de (ro#etos
Bo utilizain # atualizain de anti!irus
,om(artiin de reursos # ar(etas en la red
%liminain& robo de informain
nstituin (ri!ada& dediada a la ejeuin de (ro#etos
Desonoimiento& (ersonal onfiado
,om(artir la!es aeso (ersonal
las de
n'reso de (ersonas ajenas al equi(o& mani(ulain de datos
nstituin Asi'nar la!es (ri!ada& de aeso dediada a -nio (ara la ada usuario ejeuin de (ro#etos
"ersonal onfiado& desonoen onseuenias
Bo e;iste res(onsable del área de se'uridad informátia
Bo se e!al-a& estudia # determina (roedimientos # 'estin de la se'uridad de la informain
nstituin Asi'nar las (ri!ada& funiones de la dediada a 6e'uridad de la la nformain ejeuin a una o !arias de (ersonas (ro#etos
Desuido o falta de informain de los direti!os # administradores de la em(resa
2
de
3
4
E
F
de de al
,om(artiin de reursos on restriiones
VALORACION DE ELE,ENTOS DE LA RED - Redes y seguridad Ati!idad 4 "ro#eto $inal
Fa#&o .*mano
Recursos de la empresa Númer Nombre o Servidores 1 DNS 2 Routeres 3 Firewall 4 Servidor VPN Sistema 5 RP Sistema de 6 !a"#u$s %ase de 7 datos 8 Swit"&es Server 9 '"tive Dire"t Server 10 S&are$oi(t Sistema 11 )DS
Severidad Importanc de la ia Riesgo pérdida(Wi (Ri) )
Riesgo evaluado
5
6
30
8 8
9 8
72 64
8
8
64
10
10
100
10
10
100
10
10
100
8
9
72
8
9
72
10
10
5
5
100 25
TABLA DE GRUPO DE ACCESO A LA RED
Nomen#!a&*as R/ "ermiso de letura o onsulta* 0/ "ermiso de esritura* 1/ "ermiso de ejeuin o uso* A/ "ermiso de aeso al (anel administrati!o de dis(ositi!os& es i'ual a tener todos los (ermisos sobre el reurso*
N/ Bo tiene (ermisos* Redes y seguridad Ati!idad 4 "ro#eto $inal
Re#*sos Nome 'e! %*po
Impesoa s
Re'
ERP
Ro*&e
+ie2a!!
Geen#ia Ven&as
1 1
1 1
R6 0 R6 0
N N
Se#e&aias
1
1
R
In3es&i%a'oes
1
1
Do#*men&a#i$n
1
Sis&emas Cons*!&oes e7&enos
A#&i3e Die#&o4
S5aepoin&
N N
.eamien&as Con&o! 'e a##eso R N
1 1
R6 0 R6 0
N
N
N
1
R6 0
N
N
N
N
1
R6 0
1
N
N
N
N
1
R6 0
A
A
A
A
A
A
A
A
N
1
N
N
N
N
N
R
/ Redes y seguridad Ati!idad 4 "ro#eto $inal
PROGRA,A DE SEGURIDAD 8 PLAN DE ACCIÓN 6e sustentan (rini(almente en lo si'uiente
+as "6 tendrán una re!isin (eridia& se reomienda que sea semestral (ara realizar atualizaiones& modifiaiones # ajustes basados en las reomendaiones # su'erenias de todo el (ersonal*
/odo usuario nue!o debe ae(tar las ondiiones de onfidenialidad& de uso adeuado de los bienes informátios # de la informain*
?ealizar se'uimiento de los usuarios nue!os # los que se dan de baja en la om(a=)a*
"re!enir el aeso no autorizado a los equi(os de m(uto*
Detetar ati!idades no autorizadas*
+os administradores del entro de o(eraiones de m(uto& llenarán los formularios es(e)fios (ara rear las listas de em(leados de la em(resa on el fin de asi'narle los dere.os orres(ondientes& equi(o de m(uto& reain de usuario (ara la red 8(erfil de usuario en el Diretorio Ati!o9*
,a(aitain de se'uridad informátia& donde se den a onoer las obli'aiones (ara los usuarios # las saniones en que (ueden inurrir en aso de inum(limiento*
"rotein de la informain # de los bienes informátios*
Mantenimiento de equi(os& enar'ado solo a un (ersonal es(e)fio los usuarios deberán ase'urarse de res(aldar en o(ias de res(aldo o bau(s& la informain que onsideren rele!ante uando el equi(o sea en!iado a re(arain& # borrar aquella informain sensible que se enuentre en el equi(o& (re!iendo as) la (5rdida in!oluntaria de informain& deri!ada del (roeso de re(arain*
,ontroles ontra !irus o soft@are maliioso*
"lanes de ,ontin'enia ante Desastre*
?ealizar re'istro # se'uimiento de los e!entos en el sistema* '0 Redes y seguridad Ati!idad 4 "ro#eto $inal
,ANUAL DE PROCEDI,IENTOS 8 NOR,ATIVAS Hn (roedimiento se define omo una suesin ronol'ia de o(eraiones onatenadas entre s)& on el objeti!o de obtener un fin o meta* ,omo nuestra meta es mantener la se'uridad de la or'anizain& # mantener estable el al'oritmo ":,& debemos ontar on una serie de (roedimientos que nos (ermitan res(onder de manera a(ro(iada a las situaiones más omunes* /odos estos (roedimientos se deben almaenar en un 9man*a! 'e po#e'imien&os: que debe ser se'uido al (ie de la letra*
Po#e'imien&o paa po3ee po%amas 'e #apa#i&a#i$n; ,ontinua # efeti!a (ara rear ultura (ara trabajadores en la om(a=)a # (rotein de la informain* +a om(a=)a debe ontar on un (ro'rama (ara reain de la ultura en se'uridad de la informain& a todos los trabajadores& (ara ase'urar que sean ontinuamente informados aera de sus res(onsabilidades # de las (osibles amenazas a la se'uridad de la informain*
Po#e'imien&o 'e C*en&as; 6e establee (rini(almente qu5 es una uenta de usuario de m(uto& de qu5 se om(one& a qu5 ti(o de usuario le es otor'ada& la (ersona enar'ada de asi'nar los roles& la reain de la misma # la omuniain* Bota +as uentas son otor'adas a usuarios le')timos # deben estar onformadas (or un nombre de usuario # el res(eti!o (ass@ord*
Po#e'imien&o 'e a!&a 'e #*en&a 'e *s*aio; %ste (roedimiento se lle!a a abo (ara uando se requiere una uenta de o(erain (ara ualquier usuario* 6e debe llenar entones un formulario en el que e;istan datos omo a* Bombre # a(ellido b* "uesto de trabajo * Iefe que a!ala el (edido d* /rabajos a realizar en el sistema e* /i(o de uenta f* $e.a de aduidad '* "ermisos de trabajo*
Po#e'imien&o 'e a
'' Redes y seguridad Ati!idad 4 "ro#eto $inal
Po#e'imien&o paa !a 'e&emina#i$n 'e i'en&i+i#a#i$n 'e! *s*aio 4 s* %*po 'e pe&enen#ia po 'e+e#&o; ,uando se rea un usuario en el sistema& se le debe dar una identifiain (ersonal # al mismo tiem(o& .aerlo (arte de un 'ru(o (ara que ten'a iertos benefiios* ,uando el usuario !a a ambiar de (erfil o de 'ru(o& se neesita entones un (roedimiento que le indique a este los (asos (ara ambiar los dere.os que (osee*
Po#e'imien&o paa 'e&emina !os *enos pass2o's; 6e debe tener un (roedimiento (ara indiarles a los usuarios uales son las arater)stias de los (ass@ords que deben asi'nar a sus uentas& omo el n-mero de arateres& las arater)stias de los arateres usados& et* %s on!eniente usar un (ro'rama raeador 8,ra9 sobre el (ass@ord del usuario (ara e!aluar su se'uridad*
Po#e'imien&o 'e 3ei+i#a#i$n 'e a##esos; ,omo 'eneramos lo')stios de diferentes datos de los usuarios& estos lo')stios deben ser auditados& (ara detetar anomal)as en uanto al om(ortamiento de los mismos # 'enerar re(ortes de di.as auditor)as& todo esto on el fin de !erifiar los aesos realizados (or los usuarios de la or'anizain a la red*
Po#e'imien&o Uso A'e#*a'o; 6e es(eifia lo relati!o a un uso adeuado o inadeuado del sistema (or (arte de los usuarios& asimismo lo que está (ermitido # (ro.ibido dentro del mismo*
Po#e'imien&o paa e! moni&oeo 'e #one7iones a#&i3as; ,on este (roedimiento se e!ita que el usuario deje su terminal abierta # que otro usuario (ueda usarla de manera mal intenionada* +o que se .ae es detetar el tiem(o de inati!idad de las one;iones& # des(u5s de un determinado tiem(o& se desati!a la one;in& # se 'enera un lo')stio on el aonteimiento*
Po#e'imien&o paa e! moni&oeo 'e !os p*e&os en !a e'; "ermite saber los (uertos .abilitados en la red # si funionan de auerdo a lo es(erado*
Po#e'imien&o paa !a 3ei+i#a#i$n 'e !as m=*inas 'e !os *s*aios; %ste (roedimiento (ermite el esaneo de las máquinas de los usuarios (ara la detein de (ro'ramas no autorizados& sin lienia o omo fuente (otenial de !irus*
Po#e'imien&o paa e! #5e=*eo 'e %+i#os 'e !a e'; Generar 'ráfios del tráfio de la red& (ara obser!ar anomal)as en la transferenia de informain& el uso indebido de (ro'ramas& et*
Po#e'imien&o paa 3ei+i#a e! #on&eni'o 'es#a%a'o 'e in&ene&; +a finalidad de este (roedimiento& es !erifiar si el ontenido que es desar'ado '( Redes y seguridad Ati!idad 4 "ro#eto $inal
de internet (or los usuarios diariamente& orres(onde a las labores que !erdaderamente tienen que realizar # 'arantizar que este ontenido no se enuentre infetado (or !irus*
Po#e'imien&o paa e! #5e=*eo 'e 3o!-menes 'e #oeo; 6e usa (ara onoer los !ol-menes de tráfio en los orreos eletrnios de los usuarios* ,on esto& se (ermite onoer el uso de los medios de omuniain& el s(ammin' 8ataque on orreo basura9& entre otros datos referentes a la omuniain o transferenia de informain onfidenial de la em(resa*
Po#e'imien&o paa e! !o=*eo 'e p%inas 2e; %ste (roedimiento (ermite el bloqueo de (á'inas @eb de entretenimiento (-blio omo $aeboo& /@itter& Joutube& et*
Po#e'imien&o paa ea!iza a*'i&o"a en #a'a 'epen'en#ia; "roedimiento que nos (ermitir)a saber si al'-n em(leado está realizando fraude& robo o estafa*
Po#e'imien&o paa e#*pea in+oma#i$n; Hn (roedimiento sin duda mu# im(ortante& (ermite reonstruir todo el sistema& o (arte de 5l& a tra!5s de los bau(s tomados (eridiamente de la informain*
Po#e'imien&o 'e espa!'os; Detalla uál es el ti(o de informain que debe res(aldarse& el la(so de tiem(o& los medios (ara res(aldar la informain& el lu'ar donde se deben almaenar los bau(s*
Po#e'imien&o paa mo'i+i#a#i$n 'e a#5i3os; %s usado (ara detetar la modifiain no autorizada de ar.i!os& la inte'ridad de los mismos& # (ara 'enerar un rastro de las modifiaiones realizadas*
Po#e'imien&o 'e a*&oiza#iones paa ins&a!a#i$n 'e so+&2ae !i#en#ia'o o !ie; ,ualquier soft@are instalado en los sistemas de m(uto de la om(a=)a& debe tener una lienia !álida& deberá ser almaenado en un lu'ar entral 8ser!idor9 # no (uede ser o(iado o du(liado& e;e(to si los t5rminos o ondiiones de uso de la lienia e;(l)itamente lo (ermiten* %l uso de soft@are libre deberá ser analizado dentro de los (roesos definidos # a(robados (or el omit5 de 6e'uridad*
Po#e'imien&o 'e %es&i$n 'e #amios &e#no!$%i#os; ,ada adquisiin o ambio tenol'io debe ase'urar el um(limiento de la (resente "ol)tia # sus res(eti!as normas*
Po#e'imien&o paa 'a a #ono#e !as n*e3as nomas 'e se%*i'a'; %s mu# im(ortante que todos los usuarios onozan las nue!as medidas de se'uridad ado(tadas (or la em(resa& (or lo que se requiere un (roedimiento ') Redes y seguridad Ati!idad 4 "ro#eto $inal
que indique la manera en la que esta será lle!ada a abo* %sto e!ita la e;usa de los usuarios de no ono)a las normas*
Po#e'imien&o 'e es#aneo an&i3i*s; +a om(a=)a debe ontar on un (roeso ontrolado (ara realizar esaneos de informain& semanales o mensuales& (ara 'arantizar fiabilidad # destruir (osibles tro#anos que afeten el sistema*
'* Redes y seguridad Ati!idad 4 "ro#eto $inal
.ERRA,IENTAS DE CONTROL DE ACCESO SATAN (Se#*i&4 A'minis&a&o Too! +o Ana!4zin% Ne&2o>s) ,on esta .erramienta se .equean las máquinas que están onetadas a la red& informando sobre el ti(o de máquina onetada& los ser!iios que (resta ada una& además de detetar fallos de se'uridad* +a letura de sus datos es senilla& a tra!5s de un na!e'ador* ,alifia los fallos enontrados en la máquina omo baja& media o altamente inse'ura& 'enerando un re'istro de esos fallos on una bre!e e;(liain e informain 8si se (uede9 sobre una (osible soluin* ,on la informain obtenida de todas las máquinas re'istradas 'enera una base de datos*
Co*&ne4 6A/AB es mu# buena .erramienta (ara detetar to(olo')as de redes (or lo que se neesita otra que detete a 6A/AB on esta la detetamos a (artir de informain (asada (or el (ro'rama /(Dum(* Al detetar un ontinuo .equeo de (uertos en un la(so orto de tiem(o& el (ro'rama 'enera un a!iso*
Ne&Lo% a# ataques a una red que (ueden (asar desa(eribidos (or su e;tremada !eloidad esta !ulnerabilidad se (uede orre'ir on este (ro'rama que en realidad es una serie de (ro'ramas que trabajan onjuntamente& 'enerando trazas de los (aquetes que se mue!en en la red& sobre todo los sos(e.osos que indian un (osible ataque a la red* Al i'ual que el Ar'us& el Betlo' tambi5n (ermite filtrar ontenidos # !er solo los de inter5s*
No#o! (Ne&2o> Opea&ions Cen&e On?Line) %sta .erramienta& está .e.a de di!ersos (aquetes (ara monitorear redes* ?eo(ila& analiza& a'ru(a # le asi'na ni!eles de 'ra!edad a la informain 8info& @arnin'& error& r)tial9& siendo manejada ada 'ra!edad (or distintos a'entes& (ara filtrarla # analizar la que nos interesa*
ISS (In&ene& Se#*i&4 S#anne); ,on esta .erramienta .equeamos el ni!el de se'uridad de una máquina e!aluando ser!iios # direiones " tambi5n se !en los (uertos que usan el (rotoolo /," de la máquina analizada* As) mismo transferimos ar.i!os de ontrase=as (or la red& reando un re'istro de la máquina que (osee tal ontrase=a on su direin "* '+ Redes y seguridad Ati!idad 4 "ro#eto $inal
.ERRA,IENTAS PARA LA INTEGRIDAD DEL SISTE,A COPS (Comp*&e Oa#!e an' Pass2o' S4s&em) ,on este (ro'rama .equeamos as(etos de se'uridad relaionados al sistema o(erati!o HBK (or ejem(lo (ermisos a determinados ar.i!os& .equeo de (ass@ords d5biles& (ermisos de esritura # letura sobre elementos im(ortantes de la onfi'urain de red& entre otras funionalidades*
Ti%e "areido al ,>"6* ,.equea la se'uridad del sistema (ara detetar (roblemas # !ulnerabilidades& elementos omo L L L L L L L
,onfi'urain 'eneral del sistema 6istema de ar.i!os ,aminos de b-squeda 'enerados Alias # uentas de usuarios ,onfi'uraiones de usuarios ,.equeo de ser!iios ,om(robain de ar.i!os binarios
+a informain que se reo'e se almaena en un ar.i!o& que lue'o se analiza on una .erramienta que (ermite e;(liar los elementos del ar.i!o* /ambi5n se (uede seleionar el ti(o de .equeo del sistema*
Ca#> Bos sir!e (ara forzar las ontrase=as de los usuarios midiendo el 'rado de om(lejidad de estas* As) se 'enera un diionario # r e'las que a#udan a rear (ass@ords omunes* ,omo se está usando (ara .equear la se'uridad del sistema& le (ro!eemos el ar.i!o de (ass@ords # el (ro'rama lo barre detetando las ontrase=as d5biles # !ulnerables& tratando de deduir ontrase=as del ar.i!o ifrado de nuestro sistema* %s neesario el barrido (eridio del (ro'rama ,ra sobre nuestro sistema& (ara as) notifiar a los due=os de las res(eti!as ontrase=as sobre la neesidad de ambiarlas # aumentar la se'uridad en aso de ser !)timas de un ataque on un raqueador*
Tip2ie
' Redes y seguridad Ati!idad 4 "ro#eto $inal
6u funin (rini(al es la de detetar ualquier ambio o modifiain en el sistema de ar.i!os& omo modifiaiones no autorizadas o alteraiones maliiosas de al'unos soft@ares* %l (ro'rama 'enera una base de datos en la que 'enera una firma o ar.i!o identifiador (or ada elemento en el sistema de ar.i!os* +a firma 'uarda informain rele!ante omo el nombre del (ro(ietario del ar.i!o& -ltima fe.a de modifiain& -ltima fe.a de aeso& et* %sta base de datos de firmas& se om(ara a !oluntad on una nue!a base de datos (ara detetar las modifiaiones en los ar.i!os del sistema* %s -til esta base de datos& (ara .aer om(araiones (eridias # as) detetar ambios& # que esta sea atualizada ada !ez que se in'resa un elemento nue!o al sistema de manera autorizada*
Cpm (C5e#> Pomis#*o*s ,o'e) Cu5 es el modo (romisuo %n una red el modo (romisuo se define omo aquel en que una máquina& o onjunto de máquinas& se enuentran esu.ando todo el tráfio de la red* Aunque es im(ortante tener máquinas en modo (romisuo (ara orrer ar.i!os de (rotein de la red& as) mismo funionan los olfateadores o sniffers& que (odemos detetar on el ,(m (or eso es neesario orrer el ,(m en nuestro sistema (ara azar olfateadores que (uedan estar reo'iendo informain de las ontrase=as de la red*
Tin*7 %s un onjunto de .erramientas (ara monitorear redes on el (rotoolo /,": "* %s usada diretamente desde el dis(ositi!o de almaenamiento en que se enuentra& orriendo enteramente en la memoria ?AM del om(utador ,on este (aquete de a(liaiones se ontrola el tráfio de mails& .erramientas básias de redes& detetor de sniffers& # .erramientas de se'uridad (ara los ser!idores de nuestra or'anizain*
'- Redes y seguridad Ati!idad 4 "ro#eto $inal
CONCLUSIÓN
,on el anterior estudio& es(eramos que la em(resa se onientie de los 'ra!es ries'os que orre on los datos # la informain que maneja& (or eso reamos onienia on el estudio (re!io& se mostr el !alor de sus elementos& lo que se (od)a (resentar # mo soluionarlo a tiem(o* %l manual de (roedimientos debe ser a(liado (or ada miembro de la instituin& donde se !erán e;elentes resultados& a orto # lar'o (lazo* %s(eramos .aber lo'rado nuestro objeti!o& (rini(almente onientizar a ada em(leado (ara que (on'a en funionamiento ada (arte del manual de (roesos # (roedimientos*
' Redes y seguridad Ati!idad 4 "ro#eto $inal