Está en la página 1de 15

Colegio de Estudios Científicos y Tecnológicos del Estado de

México Plantel Lerma

Soporte y Mantenimiento a Equipo de Computo

Módulo 5 Sub módulo 2

Actualiza los recursos de la red LAN

"Proyecto 2"

Tania Jacqueline Rico García


Dulce María Sevilla Ortiz
María de los Ángeles Sánchez López
Alberto Aldama Montoya
Edson Efrén Albarrán González
Ciclo Escolar

2019-2019
Introducción

En este presente se realizará la elaboración de un proyecto el


cual constara de varios subtemas dentro de él se darán
seguimiento a los temas que se presentaran en este mismo
como lo son: plan de seguridad, descripción de la seguridad
física y lógica y de estos mismos se le implementaran costos,
plan de contingencia contra terremotos, plan de contingencia
contra robos y así mismo se le implementara un plan de
mantenimiento preventivo y correctivo, pero acerca de todo
esto.
¿Cuál es la importancia de incluir estos temas?
Desarrollo
Políticas de seguridad sobre la red
Estas son un conjunto de reglas, normas y protocolos.
Este se trata de una especie de plan realizado para compartir
todos los riesgos a los que están expuestas las empresas,
esta es una forma en la cual se puede tener a una
organización alejada de cualquier ataque externo peligroso.
Se implican también estas mismas a las actividades del
sistema y a los recursos de comunicaciones que protegen a
una organización, estas de igual manera incluyen áreas como
la seguridad física, personal, administrativa y la red
Estas son un elemento impredecible cuando se pretende
gestionar la seguridad de la información de una empresa, nos
ayudan a su vez a crear un entorno sobre las medidas de
seguridad que deseamos proteger en una empresa.
1.Test de seguridad: Puedes diseñar tu política de seguridad,
aquí puedes analizar la situación de tu empresa, de esta
forma podrás saber cuál es la situación y en que áreas hay
vulnerabilidades y a su vez con esta puedes diseñar una
estrategia de seguridad personalizada.
2.Analisis de riesgos: Con este nosotros podemos saber cuál
es el nivel de seguridad de tu red, debes analizar cuáles son
los puntos de entrada en tu red y los diferentes puntos en los
que puede haber riesgos.
Para ello debes definir tres niveles de riesgo de la información
y en la red de tu organización.
Riesgo bajo: Se consideran los datos que en caso de pérdida
no suponen un problema, estos son datos no suponen una
pérdida económica importante ni carecen de repercusiones
legales graves.
Riesgo medio: En este caso se trata de información y datos
que, en caso de perderse no supondrán un coste económico
muy elevado.
Riesgo alto: Son datos que en caso de pérdida podrían
suponer la interrupción de la actividad de la empresa,
pondrían en peligro la integridad de una persona y
supondrían un nivel alto de gasto o repercusiones legales
importantes.
3.Revison de Contraseñas: en caso de que se haiga llevado a
cabo alguna actualización de software o algún cambio de
seguridad implementados en la empresa habrá que modificar
las contraseñas.
las contraseñas que se han usadas por los trabajadores
deben ser revisadas y cambiadas con la regularidad y evitar
en todo momento emplear contraseñas que coincidan.
es por ello preferible que las contraseñas que se implementen
sean contraseñas de alta seguridad esta debe de tener
caracteres con letras mayúsculas y minúsculas y números
para que la seguridad de la misma se ha segura.
4.Establecer protocolos de seguridad: Algo que siempre
debes completar en la organización es hacer copias de
seguridad de las documentaciones que usas en la red y de
cuanta información sea vital importancia para la empresa.
con el desarrollo de protocolos seguros se minimizan las
consecuencias y los riesgos serán menores.
Descripción de la seguridad física y lógica.
La seguridad física trata de la protección de los sistemas ante
amenazas físicas, esta consiste en la aplicación de barreras
físicas y procedimientos de control, como medidas de
prevención ante amenazas a los recursos e informaciones
confidenciales.
Las principales amenazas que se prevén son:
1.Desastres naturales, incendios accidentales y cualquier
variación producida por las condiciones ambientales.
2.Amenazas ocasionadas por el hombre como robos.
3.Disturbios internos y externos deliberados.
Evaluar y Controlar permanente mente la seguridad física del
sistema es la base para comenzar a integrarla seguridad
como función primordial del mismo.
El tener controlado el ambiente y acceso físico permite
disminuir ciertos accidentes que se puedan generar.
La seguridad lógica protege la información dentro de su
propio medio mediante el uso de herramientas de seguridad,
se puede definir como el conjunto de operaciones técnicas
orientadas a la protección de la información contra la
destrucción, la modificación, la divulgación indebida o el
retraso de su gestación.
Esta consiste en la aplicación de barreras y procedimientos
que resguarden el acceso a los datos y solo permitan acceder
a ellos a las personas autorizadas para hacerlo.
Los objetivos que se deben de plantear son los siguientes:
1.Restringir el acceso a los programas y archivos
2.Asegurar que los operadores puedan trabajar sin una
minuciosa y no puedan modificar los programas ni los
archivos que no les correspondan.
3.Asegurar que se estén utilizando los datos, archivos y
programas correctos por el procedimiento correcto.
4.Que la información transmitida sea recibida por el
destinatario al que ha sido enviada y no a otro.
5.Que disponga de pasos alternativos de emergencia para la
transmisión de información.
La seguridad lógica esta estandarizada de acuerdo a unos
niveles de seguridad, el estándar más utilizado internacional
mente es el TCSEC (Trusted Computer System Evaluation).
Los niveles describen diferentes tipis de seguridad del SO y
se enumeran desde el mínimo grado de seguridad al máximo.
Nivel D: Este está reservado para sistemas que no cumplen
con ninguna especificación de seguridad.
Nivel C1 Protección Discrecional: El acceso a distinta
información se realiza mediante identificación de usuarios.
Los requerimientos mínimos deben cumplir con la clase C1
son:
Acceso de control discrecional: Distinción entre usuarios y
recursos.
Identificación y Autenticación: Un usuario debe de
identificarse antes de comenzar a ejecutar acciones sobre el
sistema.
Nivel C2 Protección de Acceso Controlado: Cuenta con
características adicionales c1 que crean un ambiente de
acceso controlado.
Nivel B1: A cada objeto del sistema (usuario y dato) se le
asigna una etiqueta con nivel de seguridad jerárquica.
Costos de la seguridad Física y Analógica.
El objetivo que se persigue es lograr que un ataque a los
bienes sea menos costoso que su valor, invirtiendo más de
lo que vale.
Para esto se define tres costos fundamentales:
 CP: Valor de los bienes y recursos protegidos.
 CR: Costo de los medios necesarios para romper
las medidas de seguridad establecidas.
 CS: Costo de las medidas de seguridad.
Para que la política de seguridad sea lógica y consistente se
debe cumplir que:
 CR > CP: o sea que un ataque para obtener los
bienes debe ser más costoso que el valor de los
mismos. Los beneficios obtenidos de romper las
medidas de seguridad no deben compensar el costo de
desarrollo del ataque.
 CP > CS: o sea que el costo de los bienes
protegidos debe ser mayor que el costo de la protección.
Luego, CR > CP > CS y lo que se busca es:
 "Minimizar el costo de la protección manteniéndolo
por debajo del de los bienes protegidos" (2). Si proteger
los bienes es más caro de lo que valen (el lápiz dentro
de la caja fuerte), entonces resulta más conveniente
obtenerlos de nuevo en vez de protegerlo.
 "Maximizar el costo de los ataques manteniéndolo
por encima del de los bienes protegidos" (3). Si atacar el
bien es más caro de lo que valen, al atacante le
conviene más obtenerlo de otra forma menos costosa.
Se debe tratar de valorar los costos en que se puede incurrir
en el peor de los casos contrastando con el costo de las
medidas de seguridad adoptadas. Se debe poner especial
énfasis en esta etapa para no incurrir en el error de no
considerar costos, muchas veces, ocultos y no obvios
(costos derivados).

Valor Intrínseco
Es el más fácil de calcular (pero no fácil) ya que solo
consiste en otorgar un valor a la información contestando
preguntas como las mencionadas y examinando
minuciosamente todos los componentes a proteger.

Costos Derivados de la Perdida


Una vez más deben abarcarse todas las posibilidades,
intentando descubrir todos los valores derivados de la
pérdida de algún componente del sistema. Muchas veces se
trata del valor añadido que gana un atacante y la
repercusión de esa ganancia para el entorno, además del
costo del elemento perdido. Deben considerarse elementos
como:
 Información aparentemente inocua como datos
personales, que pueden permitir a alguien suplantar
identidades.
 Datos confidenciales de acuerdos y contratos que
un atacante podría usar para su beneficio.
 Tiempos necesarios para obtener ciertos bienes.
Un atacante podría acceder a ellos para ahorrarse el
costo (y tiempo) necesario para su desarrollo.
Punto de Equilibrio
Una vez evaluados los riesgos y los costos en los que se
está dispuesto a incurrir y decidido el nivel de seguridad a
adoptar, podrá obtenerse un punto de equilibrio entre estas
magnitudes:
Como puede apreciarse los riesgos disminuyen al aumentar
la seguridad (y los costos en los que incurre) pero como ya
se sabe los costos tenderán al infinito sin lograr el 100% de
seguridad y por supuesto nunca se logrará correr algún tipo
de riesgo.
Lo importante es lograr conocer cuan seguro se estará
conociendo los costos y los riesgos que se corren (Punto de
Equilibrio).
Plan de contingencias contra robos.
Un plan de contingencia son las medidas de seguridad que se
implementan para poder tener protegido tu equipo o
información sobre algún desastre natural, tal como lo es un
terremoto.
Un desastre natural es un fenómeno que podrían causar
daños físicos en el equipo, así como también en una sala de
computo lo más probable es de que esta puede sufrir ciertos
daños como grietas y en caso del equipo podría dañarse y
afectar su rendimiento del equipo.
Aquí se implementarán algunas medidas de seguridad que
podrían servir para que el equipo de cómputo no tenga ciertos
daños.
 Buscar zonas donde no ocurran terremotos
frecuentemente
 Poner gomillas alas equipos para poder evitar que
se caigan.
 Tener reforzado el área de cómputo para evitar que
este pase a daños mayores.
 Colocar en un lugar adecuado los equipos de
cómputo.
 Evitar que los equipos no estén pegados a las
ventanas.
En caso de que el equipo sufra ciertos daños es necesario
tener en cuenta algunas prevenciones para que no se pierda
la información que el equipo contraiga.
 Resguardar tus datos o información en CD, Disco
duro
 Evitar que el equipo este en lugares que donde
pueda caerse.
 Colocar el quipo en un lugar adecuado.
Esto podrá evitar que el equipo tenga ciertas perdidas y
ciertos daños que puedan afectar el rendimiento del equipo.
Plan de Mantenimiento Correctivo y Preventivo.
Mantenimiento preventivo: Es aquel que se da cuando se
trata de prevenir alguna falla que tenga el equipo y esta
afecte el rendimiento de este mismo.
Mantenimiento Correctivo: Es aquel que se le brinda al equipo
ya que cuando este tiene una falla localizada, este
mantenimiento se le brinda básicamente para darle una
solución.
El plan de mantenimiento correctivo se le brinda a aquel
equipo que tenga fallas ya sea que la falla la tenga localizada
en HW o SW, Pero ya una vez la fallas este localizada el
equipo debe de ser tratado para una persona especializada
en este mismo pueda darle una solución al daño que este
contrae.
para ello hay que tener en cuenta que herramientas se
utilizaran para que esta se lleve de la mejor manera posible,
algunas herramientas que son necesaria mente sin las
siguientes:
1. Pulsera antiestática
2. Desarmador
3. Pinzas cruz y plano
4. Tornillos
5. Caja de herramientas
6. Guantes
7. Multímetro
8. Cautín
Tan bien para que se lleve un plan de mantenimiento
correctivo de la mejor manera es necesario implementar una
bitácora y ciertas medidas de prevención.
El plan de mantenimiento preventivo es el que se les da a los
equipos a los cuales se les intenta prevenir algún daño o falla
que este le pueda afectar en un futuro.
Uno de los principales objetivos en este es tener al equipo
con el mejor rendimiento posible para que este esté libre de
fallas o anomalías que este tenga.
Conclusión
Este se realizó con la finalidad de que tengamos en cuenta
ciertos protocolos acerca de las políticas de seguridad, como
a su vez la descripción de la seguridad analógica y fisca la
implementación de contingencias contra robos y a su vez la
implementación de un mantenimiento preventivo.
la importancia al momento de la implementación de estos
temas es que esto nos ayuda a tener ciertos protocolos que
nosotros podemos implementar para tener una red segura,
así como para proteger la información y sobre todo para tener
el equipo con el mayor rendimiento posible.
Referencias APA.
M.David (2014). Tipos de Mantenimiento. Pearson. México
Muñoz.Jose(2015). Plan de Mantenimiento. Pearson. México
Peña Catalá, Jorge. Políticas de seguridad Septiembre-
diciembre 2017 pp.44-50 Escuela latino americana de
medicina, Cuba.
Fernández. Eusebio (2014) Plan de contingencias. Centro de
estudios. México.
https://Plan_de_contingencias.com.mx
H. José (2014) Seguridad física y Lógica. Mundo libro. México
https://Seguridad-Fisica-Logica.com.mx

También podría gustarte