Manual de Procedimientos. Proyecto Final
Enviado por Jerry • 27 de Abril de 2018 • 1.237 Palabras (5 Páginas) • 426 Visitas
...
- Nivel de importancia bajo, debido a que dentro de la empresa existe una gran catidad de equipos y los backups de la información deben realizarse sobre servidores.
- Nivel de importancia medio, ya que ante un fallo deja sin servicio de red a los equipos conectados a este.
- Nivel de importancia medio, puede originar perdida de información que está viajando de un servidor a otro.
- Nivel de importancia alta, en caso de pérdida se pierde toda la información confidencial de la empresa, es muy vulnerable a ser accedida por personas fraudulentas, por eso su nivel de seguridad debe ser lo suficientemente fuerte para prevenir esto.
---------------------------------------------------------------
GRUPOS DE ACCESO
NOMBRE
CARGO
TIPO DE ACCESO
PERMISOS
Información personal administrativa
Gerencia, direcciones
Local
Lectura y Escritura
Bases de Datos
Auditores
Local y Remoto
Lectura
Computadores
Empleados con usuario y password
Local
Se niegan permisos de administradores sobre los equipos
Internet
Empleados
Local y Remoto
Filtro de Contenido
---------------------------------------------------------------
DEMONIOS PARA LA RED
- Telnet: Conexión cliente servidor para transferir información, para su uso es necesario encriptar las contraseñas de acceso, con el fin de evitar que malware como snifer tengan acceso a estas contraseñas y puedan apropiarse de la información.
- Argus: Auditoría del tráfico IP de la red, visualizando así paquetes que puedan provenir de sitios maliciosos.
- Satan: Revisar las máquinas conectadas a la red, identificando toda su información relevante, como servicios, herramientas instaladas con el fin de detectar fallos de seguridad. Se detectan vulnerabilidades y las posibles soluciones que se le pueden dar.
---------------------------------------------------------------
CONTROL DE ACCESO
- TCP - WRAPPER:
- Restringe conexiones de sistemas
- Rastrea e identifica trazo de las conexiones
- Controla y monitorea la actividad de la red en las máquinas
- CRAK:
- Prueba complejidad contraseñas
- Identifica constantemente contraseñas débiles y susceptibles
- CMP:
- Monitoreo del tráfico para identificar máquinas olfateadoras
- OSH:
- Identifica autorización de usuarios
- Registro de comandos
- Da permisos sobre comandos de forma controlada
- CHKWTMP:
- Detección de usuarios encubiertos, por medio de seguimiento de huellas que se obtienen cuando estos usuarios acceden al sistema.
- IISSoftware:
- Evalua el nivel de seguridad de la red
- Identifica los puertos de TCP
- Transfiere archivos de contraseñas
- Relaciona los equipos con sus contraseñas e IP´s
- Gabriel:
- Identifica ataques SATAN
- Conexión inmediata de fallos en el cliente
...