Está en la página 1de 3

Seguridad Informática

Unidad 3

Actividad 1

Elementos de seguridad en un SI
Propósito: Analizar los mecanismos de seguridad de sistemas informáticos a través de
un caso práctico

Para realizar esta actividad deberás tomar como base el caso analizado en la
evidencia de aprendizaje de la Unidad 1 titulado Universidad Josefa Ortiz de
Domínguez y en base a dicho caso realiza lo siguiente:

1. Identificar y mencionar el tipo de sistema informático que se presenta en


el caso ya mencionado y describir los elementos que lo conforman.

UNIVERSIDAD JOSEFA ORTIZ DE DOMÍNGUEZ


Es una organización privada que tiene como objetivo egresar profesionistas
capacitados en diversas áreas, además en dicho centro se imparten maestrías y
doctorados.
Cuentan con las siguientes instalaciones:
1. Edificio A de dos niveles, donde se encuentran: Una dirección, una
subdirección, cinco oficinas administrativas, 10 aulas, baños en la parte
superior e inferior, un site en la planta baja (que es el principal) y un site en la
planta alta
2. Edificio B, de una sola planta conformado por cuatro centros de cómputo, un
auditorio y la biblioteca y un site unido por fibra óptica aérea al site principal.
3. Además, por fuera del edificio un estacionamiento y a la entrada del campus
una caseta de vigilancia
4. Cada centro de cómputo cuenta con 30 computadoras de escritorio conectadas
a internet con las siguientes características: Procesador Intel Core i5, Sistema
operativo Windows 8, Microsoft Office 2013, antivirus Microsoft Essentials en
cada equipo de cómputo mismo que se actualiza de manera automática. Todos
los equipos están conectados a internet a través de una infraestructura de
cableado estructurado.
5. Además de los centros de cómputo existen 25 computadoras distribuidas en
las áreas administrativas con las mismas características técnicas y de igual
forma están conectadas a internet a través de tecnología inalámbrica.
6. La conexión a internet se realizó mediante un contrato con el ISP Megacable,
S.A. de C.V., quien les suministró un Modem Router Cisco Modelo DPC 3928s
con 50 Mpbs de transferencia, ip dinámica, el acceso a internet para el caso de
las conexiones inalámbricas es mediante la contraseña WPA-2 de origen y en
los equipos cableados se realiza mediante un switch marca Linksys semi
administrable, el cableado físico es UTP Categoría 5e, los equipos se
encuentran empotrados en racks ubicados uno por site. Los cuartos de
telecomunicaciones tienen puerta, pero no se encuentran cerradas con llave y
tienen acceso al público, además no cuentan con sistema de ventilación
exclusiva para el área ni detectora de humo.
7. Todos los equipos de cómputo cuentan con acceso libre y sin restricción a
internet, las políticas de uso de los equipos de cómputo son inexistentes.
8. El proceso de almacenamiento de la información se realiza de manera local en
los equipos de cómputo, en el área administrativa los usuarios comparten
archivos entre ellos mediante grupos de trabajo, así como en los centros de
cómputo hay varios grupos de trabajo para las distintas materias que se
trabajan en ellos, todos los equipos tanto administrativos como para alumnos
pueden ver los grupos de trabajo de la red.
9. Todos los equipos tienen sesión de usuario local con contraseña, sin embargo,
los usuarios del centro de cómputo son de conocimiento común y no se cuenta
con un servidor que administre el dominio y por consecuencia hay ausencia de
Active Directory.
10. El espacio físico de las instalaciones son de 50 x 60 metros y cuentan con un
único acceso que es controlado por la caseta de vigilancia

2. En base a las vulnerabilidades en cuanto a seguridad física y lógica en el caso


que identificaste previamente en la unidad 1 proponer un modelo de seguridad
a seguir con base en el caso. Es muy importante fundamentar tu selección con
base en el texto de Sarubbi y Blanqué que se encuentra en los Materiales de
desarrollo de la unidad 3 bajo el nombre del archivo U3. Seguridad en los
sistemas informáticos.
3. Identifica y menciona los tipos de mecanismos de seguridad que se deberán
implementar en el caso: Prevención, detección, respuesta (sin describir cómo
será su implementación).
4. Redacta tus conclusiones sobre la importancia de aplicación de los
mecanismos de seguridad en los sistemas informáticos.

También podría gustarte