Está en la página 1de 37

Tropospheric scatter

Diffraction

Line of sight

Proyecto Bimestral
Franklin Lapo
Fernando Loaiza
Alexis Riofrio
Ronald Torres
8vo Ciclo Titulacin Electrnica y Telecomunicaciones

Objetivo General
Implementar polticas de seguridad para la empresa
ACME construcciones, que garanticen la seguridad
para interconectar todas sus reas de su arquitectura
laboral, as como la seguridad de la red de toda la
organizacin.
Objetivos Especficos
Identificar las reas involucradas en la red.
Identificar Topologa, dispositivos, servidores y hardware para su
idneo funcionamiento
Realizar un diseo lgico y fsico
Implementar polticas de seguridad Fsicas y Lgicas.
Definir las medidas de acceso y seguridad para la red informtica.

Descripcin de la Organizacin:
Inventarios de activos
N

DESCRIPCIN GENERAL

CANTIDAD

Computador HP intel core I5

100

Switch 3Com SuperStack 3 Switch 4226T de 26 puertos, proporciona 24 9


puertos 10/100 con auto deteccin y dos puertos 10/100/1000 fijos.

Router

Servidores System 3205 IBM

Pach Panel de 24 puertos

Access Point

Solido UTP categora 6

caja

Conectores RJ-45

200

Jack RJ-45

70

10

Canaletas porta cables

400mt

Descripcin de la Organizacin:
Software de Tendr cada equipo:
Microsoft Windows Server 2003 para el servidor y Windows XP.
Professional. Para las estaciones de trabajo
Microsoft Office XP Professional
Internet Explorer.
Mozilla firefox.
AutoCAD 2010
Winzip
Adobe Reader

Descripcin Especfica de los equipos:

La mayora de equipos son de la marca HP


Intel core I5 ,
2.67GHZ a 4GB de memoria RAM.
Puertos usb 2.0
Disco duro 582GB Sagate
Ethernet switching: proporciona 24 puertos, auto-deteccin y dos
puertos 10/100/1000 fijos.
Media Interfaces: RJ-45

Descripcin de la Organizacin:
Diseo Arquitectnico y distribucin de equipos

Descripcin de la Organizacin:
Diseo lgico

Descripcin de la Organizacin:
Cableado vertical

Descripcin de la Organizacin:
Cableado horizontal PB

Descripcin de la Organizacin:
Cableado horizontal 1P

Descripcin de la Organizacin:
Cableado horizontal 2P

Descripcin de la Organizacin:
Polticas de Seguridad Actual
Verificar la calidad de los materiales empleados para la
instalacin de la red.
Optar por una marca de equipos y medios de transmisin
reconocida a escala mundial que aseguren el xito del
diseo.
Una vez implementada la interconexin, realizar el
mantenimiento preventivo una vez al ao para que la
antena est alineada correctamente y no cause problemas
en la transmisin.
No exceder la distancia de los cables recomendada por el
fabricante.
Para el manejo de los distintos equipos de comunicacin es
necesario la capacitacin y adiestramiento al personal que
va ha estar a cargo de estos.

Descripcin de la Organizacin:
Polticas de Seguridad Actual
Sustituir las mquinas obsoletas que se encuentran en el
edificio por otras que se adapten a los requerimientos propios
de la red propuesta.
La capacitacin al personal debe realizarse en forma constante
para que el manejo de la red sea de forma eficiente.
A los usuarios de esta red, tener las precauciones necesarias
para evitar fuga de informacin hacia externos.
Tenerse informado acerca de los avances de la tecnologa en
lo que respecta a componentes de red, puesto que sera
novedoso estar a la vanguardia, y optar por tener un mayor
prestigio.
Tener un software de monitoreo de red, para ubicar posibles
fallas en los determinados host, o puntos.
Dar mantenimiento a la Red cada cierto tiempo.

Anlisis:
El diseo de la Red Informtica para la EMPRESA
ACME emplea una topologa Estrella. La cual posee
las diferentes caractersticas:
Son ms seguras, pero ms costosa porque posee un
Switch para cada rea.
Cada computadora est conectada a un switch
ubicada centralmente.
Recomendable cuando se tiene ms de 5 estaciones
de trabajo.
Debido a la fundamental del nodo central es importante
que se encuentre duplicado, en caso de fallas. Pero
cuando falla el nodo central, falla toda la red.

Anlisis:
Criterio de seleccin
Sencillas de instalar.
Permite incrementar o disminuir estaciones con
sencillez.
Proteccin contra roturas de cables. Si se corta un
cable para una estaciona de trabajo solo cae el
segmento mas no la red entera.
Nos permite cursar grandes flujos de trfico por
congestionarse el nodo central.

Anlisis:
Anlisis de vulnerabilidades:
No tiene firewall configurado.
No establece polticas de seguridad referenciadas a
estndares
Su data center no posee condiciones adecuadas
Su sistema de manejo de claves no existe.
Los antivirus no se actualizan.
No se analizan los equipos con frecuencia.
No poseen personal especializado en informtica.
No poseen normativas tanto para el manejo como
para la creacin de usuarios y contraseas.
No se realizan respaldos.

Alcance del proyecto


POLITICAS DE SEGURIDAD
Objetivo: Crear e implementar los controles y
medidas necesarias para cumplir con el nivel medio
de seguridad, segn los estndares y adecundose a
las necesidades de la empresa ACME
construcciones.

Niveles que cubrir el proyecto


Nivel Fsico
Nivel Lgico
Nivel Ambiental
A nivel de organizacin.

Alcance del proyecto


Alcance del nivel Fsico
Proteccin del edificio contra acceso fsico no autorizado.
Proteccin de las oficinas donde se encuentre equipos de cmputo a
personal no autorizado.
Proteccin de hardware e instalaciones de cada rea establecida en
la topologa de red.
Proteccin de la red de comunicaciones de toda la empresa contra el
acceso fsico no autorizado;

Proteccin de cables
Proteccin de servidores
Proteccin de conexin Wireless
Proteccin de equipos de respaldo.

Proteccin contra auditorias de red.

Alcance del proyecto


Alcance Lgico
Proteccin de datos de los distintos sectores propuestos en la
topologa
Proteccin de la integridad de datos de los sectores que posean
equipos de cmputo.
Proteccin de proyectos arquitectnicos contra el acceso no
autorizado.
Implantacin de restricciones de uso de softwares.
Implantacin de un sistema de administracin de usuarios y
contraseas.
Implantacin de equipos de Firewall fsicos como Barrera de red.
Implantacin de servicios Intra-Red como medida de seguridad.
Elaboracin de normativas sobre el uso de correos electrnicos y
trmites.

Alcance del proyecto


Alcance Ambiental
Elaboracin de normativas de seguridad apegadas a los estndares.
Adecuacin de Data Center de acuerdo al estndar ISO 27003.
Elaboracin de normativas para la proteccin de desastres como
incendios apegados a la normativa ANSI/TIA-942 para disminucin
de riesgo fsico.

Alcance a nivel de organizacin


Revisin de la estructura de la organizacin de los distintos sectores
que posean TI.
Capacitacin de los empleados

Polticas:
Acceso Fsico
La Empresa ACME destinar un rea que servir como centro de
telecomunicaciones (Data Center) donde ubicarn los sistemas de
telecomunicaciones y servidores.
Todos los sistemas de comunicaciones estarn debidamente protegidos con la
infraestructura apropiada de manera que el usuario no tenga acceso fsico
directo.
El acceso de terceras personas debe ser identificado plenamente, controlado y
vigilado durante el acceso portando una identificacin que les ser asignado
por el rea de seguridad de acceso al edificio y a las oficinas de Las Empresas.
Las visitas internas o externas podrn acceder a las reas restringidas siempre
y cuando se encuentren acompaadas cuando menos por un responsable del
rea de tecnologa o con permiso de los ATI.
Las visitas a las instalaciones fsicas de los centros de telecomunicaciones se
harn en el horario establecido.
Se contara con un sitio especial para guardar CD, pendrive con informacin de
la empresa (repositorio de dispositivos de almacenamiento).
Este cuarto est equipado para evitar ruido electromagntico y acceso a
personal no autorizado para asegurar su proteccin.

Polticas
El Data Center:
Basados en los estndares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569 proponemos
un rea de 20m2 y una la altura de 2.5m.
La puerta tiene acceso de vidrio templado transparente, para favorecer el control del
uso de los recursos de cmputo. Sus medidas son de 0.9m de ancho y 2m de alto.
Las llaves de cerradura las maneja el ATI.
Es un rea restringida. Cuenta con el sistema de control de acceso propuesta por el
ATI, sin su autorizacin no ser posible el ingreso a las instalaciones para la
gerencia de Tecnologa.
Recibir limpieza una vez por semana, en el horario de 07:00 a 08:00 para no
interferir con los horarios de trabajo y evitar polvo y residuos que no se filtren.
El cuarto de equipos est protegido de contaminacin y polucin que pueda afectar
la operacin y el material de los equipos instalados en un margen de 100 ug/m3/24h
(polvo).
Los equipos estn provedos para trabajar 24 horas por todo el ao. Se encuentran
conectados a tomas UPS de color roja.
Aire acondicionado. Mantener la temperatura a 21 grados centgrados, y al equipo
de deshumanizacin para mantener una humedad de 35%. Estos equipos se
encuentran a 1.5 metros sobre el nivel del piso.
Se utilizan bateras para BACKUP.

Polticas
El Data Center:
Segn har el contrato de un ingeniero de soporte quien ser el tcnico quien
realice el control diario de temperatura y aires acondicionados y llevar un
registro de estos controles.
Se sigue con el estndar ANSI/TIA-942 para la proteccin elctrica y minimizar
el riesgo de daos fsicos de los equipos de telecomunicaciones y servidores.
Los sistemas de tierra fsica, sistemas de proteccin e instalaciones elctricas
debern recibir mantenimiento anual con el fin de determinar la efectividad del
sistema.
Dentro del sistema elctrico se cuenta con un generador, banco de capacitores,
adems de equipos UPS para asegurar con la continuidad del servicio.
Control de humedad y climatizacin para el adecuado funcionamiento de los
equipos.
Para la proteccin antiincendios se dispone los medios requeridos en base al
estndar pertinente (27003).
Todos los servidores debern ubicarse en la sala de servidores y colocarlos en
racks. Si algn administrador no colocara su servidor en dicho lugar, este debe
presentar por escrito los motivos y justificacin de esto al responsable del
equipo de la Sala de Servidores.

Polticas
La instalacin del equipo de cmputo, quedar sujeta a los
siguientes lineamientos:
Los equipos estn instalados en el data center considerando
anteriormente.
Las instalaciones elctricas sientan base en los estndares
establecidos en el literal anterior con lo que se garantiza la
continuidad de labor de los equipos.
Las instalaciones elctricas y de comunicaciones, estarn
preferiblemente fijas o en su defecto resguardadas del paso de
personas o materiales, y libres de cualquier interferencia elctrica o
magntica.
Las instalaciones se apegarn estrictamente a los requerimientos de
los equipos, cuidando las especificaciones del cableado y de los
circuitos de proteccin necesarios.
En ningn caso se permitirn instalaciones improvisadas o
sobrecargadas.

Polticas
La instalacin del equipo de cmputo, quedar sujeta a los
siguientes lineamientos:
Los equipos estn instalados en el data center considerando
anteriormente.
Las instalaciones elctricas sientan base en los estndares
establecidos en el literal anterior con lo que se garantiza la
continuidad de labor de los equipos.
Las instalaciones elctricas y de comunicaciones, estarn
preferiblemente fijas o en su defecto resguardadas del paso de
personas o materiales, y libres de cualquier interferencia elctrica o
magntica.
Las instalaciones se apegarn estrictamente a los requerimientos de
los equipos, cuidando las especificaciones del cableado y de los
circuitos de proteccin necesarios.
En ningn caso se permitirn instalaciones improvisadas o
sobrecargadas.

Polticas
Seguridad Lgica
Respaldos
Las Bases de Datos de Las Empresas sern respaldadas peridicamente en
forma automtica y manual, Para ellos se establece servicio de Backup.
Las Bases de Datos contarn con una rplica en uno o ms equipos remotos
alojados en un lugar seguro en este caso Google Drive, Mega files para
mantener la continuidad de negocio.
Se recomienda a los empleados que posean equipos propios, manejar
respaldos en los mismos servidores externos o medios de almacenamiento
externo. Si son relevantes directamente a la empresa no debern salir de las
instalaciones y debern permanecer en el cuarto de repositorio.
Los dems respaldos (una copia completa) debern ser almacenados en un
lugar seguro y distante del sitio de trabajo, en bodegas con los estndares de
calidad para almacenamiento de medios magnticos.
Para reforzar la seguridad de la informacin, los usuarios, bajo su criterio,
debern hacer respaldos de la informacin en sus discos duros frecuentemente,
dependiendo de la importancia y frecuencia de cambio.

Polticas
Seguridad Lgica
Servidores
La instalacin y/o configuracin de todo servidor conectado a la Red ser
responsabilidad de los ATI.
Durante la configuracin de los servidores los ATI deben genera las normas
para el uso de los recursos del sistema y de la red, principalmente la restriccin
de directorios, permisos y programas a ser ejecutados por los usuarios.
Los servidores que proporcionen servicios a travs de la red e Internet debern:
Funcionar 24 horas del da los 365 das del ao.
Recibir mantenimiento preventivo mnimo dos veces al ao Polticas de
Seguridad Informtica
Recibir mantenimiento semestral que incluya depuracin de logs.
Recibir mantenimiento anual que incluya la revisin de su configuracin.
Ser monitoreados por los ATI.
La informacin de los servidores deber ser respaldada de acuerdo con los
siguientes criterios, como mnimo:
Los servicios hacia Internet slo podrn proveerse a travs de los servidores
autorizados por los ATI.

Polticas
Seguridad Lgica
Correo Electrnico
El ATI se encargarn de asignar las cuentas a los usuarios para el uso de correo
electrnico en los servidores que administra.
La cuenta ser activada en el momento en que el usuario ingrese por primera
vez a su correo y ser obligatorio el cambio de la contrasea de acceso
inicialmente asignada.
Se ha establecido que la longitud mnima de la contrasea sea de 8 caracteres
alfanumricos cmo se maneja en un entorno normal como el correo.
Todo usuario dispondr de una nica autorizacin de acceso compuesta de
identificador de usuario y contrasea.
Ningn usuario recibir un identificador de acceso a la red, recurso informtico o
aplicaciones hasta que no acepte formalmente las polticas de seguridad vigente.
El usuario define su contrasea rigindose al procedimiento establecido. Debe
colaborar con el ATI en lo necesario para contribuir con la seguridad.
La contrasea se cambiar cuando se crea que ha sido violada o cuando es muy
dbil. Notificando cualquier comportamiento anormal como mensajes extraos
lentitud en el servidor. O cuando tenga problemas de acceso.

Polticas
Seguridad Lgica
Correo Electrnico
Responsabilidades personales.
Dentro de las responsabilidades personales se contempla que los usuarios
son responsables de toda actividad relacionada con acceso autorizado.
El usuario debe cambia r su contrasea cada 30 das en caso contrario se le
denegara su acceso. Sin incluir fechas el mismo nombre de usuario,
telfonos meses de ao, das de la semana.
Los usuarios solo podrn crear ficheros que contengan datos de carcter
personal para un uso temporal y que sea necesario para el desempeo de
su trabajo.
Queda prohibido el uso de recursos para actividades no relacionadas con el
negocio o su extralimitacin.
Queda prohibido las actividades, equipos o aplicaciones que no estn
contempladas como parte del software o polticas establecidas.
Se prohbe contactar equipos impropios de la empresa con Introducir
dispositivos, con los que se pueda propagar virus, aplicaciones mal
intencionadas.

Polticas
Seguridad Lgica
Bases de Datos
En la base de datos se guarda toda informacin, por el momento no se
fija en la capacidad de memoria a fin de no eliminar ninguna informacin
del sistema, a menos que la informacin est daada o ponga en peligro
el buen funcionamiento del sistema.
El Administrador de la Base de Datos es el encargado de asignar las
cuentas a los usuarios para el uso.
Las contraseas sern asignadas por el Administrador de la Base de
Datos en el momento en que el usuario desee activar su cuenta, previa
solicitud al responsable de acuerdo con el procedimiento generado.
En caso de olvido de contrasea de un usuario, ser necesario que se
presente con el Administrador de la Base de Datos para reasignarle su
contrasea.
La longitud mnima de las contraseas ser igual o superior a ocho
caracteres, y estarn constituidas por combinacin de caracteres
alfabticos, numricos y especiales.

Polticas
Seguridad Lgica
Firewall

La solucin de seguridad perimetral debe ser controlada con un Firewall por Hardware (fsico) que se encarga de controlar puertos y conexiones, es decir, de permitir el paso y el flujo de datos entre los puertos, ya sean clientes o servidores.
Este equipo deber estar cubierto con un sistema de alta disponibilidad que permita la continuidad de los servicios en caso de fallo.
Los ATI establecern las reglas en el Firewall necesarias bloquear, permitir o ignorar el flujo de datos entrante y saliente de la Red.
El firewall debe bloquear las conexiones extraas y no dejarlas pasar para que no causen problemas.
El firewall debe controlar los ataques de Denegacin de Servicio y controlar tambin el nmero de conexiones que se estn produciendo, y en cuanto detectan que se establecen ms de las normales desde un mismo punto bloquearlas y mantener el servicio a salvo.
Controlar las aplicaciones que acceden a Internet para impedir que programas a los que no hemos permitido explcitamente acceso a Internet, puedan enviar informacin interna al exterior (tipo troyanos).
Activacin de Firewall en cada PC lo realizar el personal de soporte ATI.

Red
Las redes tienen como propsito principal servir en la transformacin e intercambio de informacin dentro de la empresa entre usuarios, departamentos oficinas.
El rea tecnolgica no es responsable por el contenido de datos ni el trfico, la responsabilidad recae directamente sobre el usuario que los genere o solicite.
Nadie puede ver copiar o alterar la informacin que reside en los equipos sin el consentimiento explcito del responsable del equipo.
No se permite el uso de servidores de la red cuando no cumpla con las labores de la empresa.
La red WLAN es considerada insegura, por lo que todo el trfico entre ella y la red corporativa debe ser filtrada. Estos filtrados deben ser aplicados principalmente a la red de servidores, por lo que no se permitir la administracin de servidores desde la red inalmbrica
El acceso a la administracin de los Accesos Point ya sea por SSH o via web deben ser permitida solo al personal autorizado.
El Access Point deber estar configurado obligatoriamente con una clave segura (ver estndar: Creacin de contraseas para usuarios) mediante el mecanismo de acceso
WPA (Wi-Fi Protected Access) para las redes inalmbricas de uso especfico como la red SALA DE REUNIONES.
Se debe aplicar el estndar de creacin de contraseas seguras para el acceso de usuarios finales a los diferentes sistemas. (ver estndar: Creacin de Contraseas para usuarios finales).
Se debe aplicar el estndar de creacin de contraseas seguras para el acceso a la administracin de los sistemas, servidores o equipos de comunicacin (ver estndar: Creacin de Contraseas para administracin)
Soporte lgico
Se extender un manual de todos los equipos inmersos en la empresa a fin de que todos se involucren y posean conocimientos con el fin de hacer de cada persona sea autnoma entre labores. En el manual se incluir la descripcin de la estructura interna del sistema
as como los programas, catlogos de equipos y procedimiento de uso.
Se planea realizar auditoras a la integridad de datos cada ao o luego de un posible contingente.
Los privilegios se los extiende nicamente hacia el administrador de Base de datos.
Aunque se capacitara a los empleados en general para que puedan dar soporte a sus equipos de trabajo.
Cualquier inconveniente fuera de su jurisdiccin ser notificado al administrador de la empresa.
Ingenieros de Soporte
Se ha de hacer el contrato de un ingeniero de soporte, quien primero emitir polticas y luego mantenimiento capacitara al resto del personal para que mantengan su puesto de trabajo de acuerdo a las polticas de seguridad de la empresa.
Los Ingenieros de Soporte (ATI)tendrn las siguientes atribuciones y/o responsabilidades:
Podrn ingresar de forma remota a computadoras nica y exclusivamente para la solucin de problemas y bajo solicitud explcita del propietario de la computadora.
Debern utilizar los analizadores previa autorizacin del usuario y bajo la supervisin de ste, informando de los propsitos y los resultados obtenidos.
Debern realizar respaldos peridicos de la informacin de los recursos de cmputo que tenga a su cargo, siempre y cuando se cuente con dispositivos de respaldo.
Deben actualizar la informacin de los recursos de cmputo de Las Empresas, cada vez que adquiera e instale equipos o software.
Deben registrar cada mquina en el inventario de control de equipos de cmputo y red de Las Empresas.
Reportar a la Gerencia los incidentes de violacin de seguridad, junto con cualquier experiencia o informacin que ayude a fortalecer la seguridad de los sistemas de cmputo.

Renovacin de equipos
De acuerdo al devalu contable, cada computadora se devala 33% anual, es decir en tres aos, las computadoras estarn descontinuadas. Estos tres aos ser el plazo para el cambio de los equipos de cmputo.
Dado que se manejan programas en continua actualizacin que requieren de equipos con mayor disponibilidad. Se deber hablar con el rea de tecnologa para que se lecciones el equipo adecuado

Polticas
Seguridad Lgica
Red

Las redes tienen como propsito principal servir en la transformacin e intercambio de informacin dentro de la empresa entre usuarios, departamentos oficinas.
El rea tecnolgica no es responsable por el contenido de datos ni el trfico, la responsabilidad recae directamente sobre el usuario que los genere o solicite.
Nadie puede ver copiar o alterar la informacin que reside en los equipos sin el consentimiento explcito del responsable del equipo.
No se permite el uso de servidores de la red cuando no cumpla con las labores de la empresa.
La red WLAN es considerada insegura, por lo que todo el trfico entre ella y la red corporativa debe ser filtrada. Estos filtrados deben ser aplicados principalmente a la red de servidores, por lo que no se permitir la administracin de servidores desde la red
inalmbrica
El acceso a la administracin de los Accesos Point ya sea por SSH o via web deben ser permitida solo al personal autorizado.
El Access Point deber estar configurado obligatoriamente con una clave segura (ver estndar: Creacin de contraseas para usuarios) mediante el mecanismo de acceso

Soporte lgico
Se extender un manual de todos los equipos inmersos en la empresa a fin de que todos se involucren y posean conocimientos con el fin de hacer de cada persona sea autnoma entre labores. En el manual se incluir
la descripcin de la estructura interna del sistema as como los programas, catlogos de equipos y procedimiento de uso.
Se planea realizar auditoras a la integridad de datos cada ao o luego de un posible contingente.
Los privilegios se los extiende nicamente hacia el administrador de Base de datos.
Aunque se capacitara a los empleados en general para que puedan dar soporte a sus equipos de trabajo.
Cualquier inconveniente fuera de su jurisdiccin ser notificado al administrador de la empresa.

Ingenieros de Soporte

Se ha de hacer el contrato de un ingeniero de soporte, quien primero emitir polticas y luego mantenimiento capacitara al resto del personal para que mantengan su puesto de trabajo de acuerdo a las polticas de
seguridad de la empresa.

Los Ingenieros de Soporte (ATI)tendrn las siguientes atribuciones y/o responsabilidades:

Podrn ingresar de forma remota a computadoras nica y exclusivamente para la solucin de problemas y bajo solicitud explcita del propietario de la computadora.

Debern utilizar los analizadores previa autorizacin del usuario y bajo la supervisin de ste, informando de los propsitos y los resultados obtenidos.

Debern realizar respaldos peridicos de la informacin de los recursos de cmputo que tenga a su cargo, siempre y cuando se cuente con dispositivos de respaldo.

Deben actualizar la informacin de los recursos de cmputo de Las Empresas, cada vez que adquiera e instale equipos o software.

Deben registrar cada mquina en el inventario de control de equipos de cmputo y red de Las Empresas.

Reportar a la Gerencia los incidentes de violacin de seguridad, junto con cualquier experiencia o informacin que ayude a fortalecer la seguridad de los sistemas de cmputo.

Renovacin de equipos
De acuerdo al devalu contable, cada computadora se devala 33% anual, es decir en tres aos, las computadoras estarn descontinuadas. Estos tres aos ser el plazo para el cambio de los equipos de cmputo.
Dado que se manejan programas en continua actualizacin que requieren de equipos con mayor disponibilidad. Se deber hablar con el rea de tecnologa para que se lecciones el equipo adecuado

Polticas
Seguridad Lgica
Soporte lgico
Se extender un manual de todos los equipos inmersos en la empresa a
fin de que todos se involucren y posean conocimientos con el fin de hacer
de cada persona sea autnoma entre labores. En el manual se incluir la
descripcin de la estructura interna del sistema as como los programas,
catlogos de equipos y procedimiento de uso.
Se planea realizar auditoras a la integridad de datos cada ao o luego de
un posible contingente.
Los privilegios se los extiende nicamente hacia el administrador de Base
de datos.
Aunque se capacitara a los empleados en general para que puedan dar
soporte a sus equipos de trabajo.
Cualquier inconveniente fuera de su jurisdiccin ser notificado al
administrador de la empresa.

Polticas
Seguridad Lgica
Ingenieros de Soporte
Se ha de hacer el contrato de un ingeniero de soporte, quien primero emitir
polticas y luego mantenimiento capacitara al resto del personal para que
mantengan su puesto de trabajo de acuerdo a las polticas de seguridad de
la empresa.
Los Ingenieros de Soporte (ATI)tendrn las siguientes atribuciones y/o
responsabilidades:
Podrn ingresar de forma remota a computadoras nica y exclusivamente
para la solucin de problemas y bajo solicitud explcita del propietario de la
computadora.
Debern utilizar los analizadores previa autorizacin del usuario y bajo la
supervisin de ste, informando de los propsitos y los resultados obtenidos.

Polticas
Seguridad Lgica
Renovacin de equipos
De acuerdo al devalu contable, cada computadora se devala 33% anual,
es decir en tres aos, las computadoras estarn descontinuadas. Estos
tres aos ser el plazo para el cambio de los equipos de cmputo.
Dado que se manejan programas en continua actualizacin que requieren
de equipos con mayor disponibilidad. Se deber hablar con el rea de
tecnologa para que se lecciones el equipo adecuado

Diseo Lgico a implementar

UBICACIN DE EQUIPOS Y dems medios de seguridad Data


Center

Conclusiones
La implementacin del rediseo de red planteado, permitir estar
a la vanguardia tecnolgica, optimizando recursos y costos.
vendra a solucionar, en gran medida, muchos de los problemas
de las empresas en la actualidad presenta en lo que al manejo de
la informacin respecta, permitindole a quienes all laboran
poder acceder a sta de manera ms rpida, eficiente y confiable.
La implementacin de una red LAN con categora 6, permitir
estar a la vanguardia tecnolgica, optimizando recursos y costos.
Una red inalmbrica permitir reducir tiempo y problemas en la
correcta actualizacin de la informacin y el cambio automtico
de uno a otro, para que sea ms fcil el acceso inalmbrico al
desplazarse entre distintos puntos de acceso.
4. Se realiz la factibilidad econmica: costo de materiales, costo
de accesorios, costo de herramientas, costo de implantacin,
costo de mantenimiento y Costo de Hardware

También podría gustarte