Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto Aula 2
Proyecto Aula 2
Elaborado por:
Docente:
Mauricio Rodriguez Garcia
Tres sedes
Sede Bogotá
Sede Medellín
Sede Cali
Bogotá: 50 empleados
Medellín: 30 empleados
Cali: 30 empleados
Cantidad de Centros de cableado - Switches - Routers - Access Point - Servidores por Sede
Bogotá:
● 1 centro cableado
● 1 router
● 1 firewall
● 2 Switches 48 puertos
● 3 acces point
● 5 servidores (Telefonía, base de datos, aplicación, copias de seguridad, directorio
activo)
Medellín:
● 1 centro cableado
● 1 Firewall
● 1 Switch 48 puertos
● 2 acces point
● 1 servidor de copias de seguridad
Cali:
● 1 centro cableado
● 1 Firewall
● 1 Switch 48 puertos
● 2 acces point
● 1 servidor de copias de seguridad
Bogotá:
● Troncal SIP 10
● Banda ancha de 50MB
● MPLS 20MB
Medellín:
● MPLS 10MG
● Banda ancha de 30MB
Cali:
● MPLS 10MG
● Banda ancha de 30MB
Servicios Utilizados:
● Telefonía Voz IP
● FTP
● SAMBA
● Active Directory
● SQL Server
● Apache Tomcat
Medellín:
Cali:
Políticas Actuales
Regulación del tráfico de las redes de la empresa en sus diferentes sedes por medio de un
firewall UTM.
4 Switches capa 2 (2 sede principal y uno en cada una de las otras sedes)
- Sede Medellín:
- Sede Cali:
Ideal para peticiones WEB donde los equipos pueden trabajar de manera segura sobre la
página que se desea consultar, blindando el servicio alojado en el servidor y permitiendo el
uso de altos estándares de seguridad para nuestra webapp.
4. Gestión de Activos:
Los activos se administrarán de la siguiente manera:
● Se hará entrega de equipo de computo en perfectas condiciones a cada
empleado para desarrollar sus funciones, el empleado deberá responder por su
integridad y reportar en caso de daño.
● Los activos de telecomunicaciones serán responsabilidad del líder de ésta área
quien a su vez designará un equipo o técnico encargado de gestión estos,
hacerles mantenimiento y monitoreo
● Los activos no computacionales son responsabilidad del área de
mantenimiento quienes a su vez verán por que todo esté en perfectas
condiciones.
● Ante cualquier daño el usuario está en la obligación de hacer reporte al área
correspondiente para su respectiva gestión
5. Controles de acceso:
Los distintos centros de datos, serán limitados solo al personal registrado y autorizado
por el líder el cual a través de control de acceso biométrico solo permitirá el acceso a
estas personas quienes deberán hacer registro del motivo de acceso al documento
estipulado para el mismo.
6. Criptografía – Cifrado y gestión de claves:
Toda la información está cifrada por defecto con EFS asociado a la contraseña
asignada al usuario de Active Directory entregado en el momento de creación, las
claves de aplicativos, programas y cuenta no deberán ser la misma y deberá contar
con una longitud mínima de 9 caracteres, debe contener una mayúscula, una
minúscula, un carácter especial y un número.
7. Seguridad física y ambiental:
● Se realiza respaldo de información a través de información la cual estará en
todas los servidores de respaldo en cada sede, así se garantiza que en caso de
desastre se podrá restablecer el servicio sin perder la información.
● Se deberá contar con red eléctrica regulada, con supresión de picos y UPS para
garantizar la operación.
● El control de temperatura en los centros de datos deberá contar con un aire
acondicionado que regulará la temperatura con un máximo de 20 grados
ambiente y un mínimo de 16 grados.
● Los centros de datos tendrán alarmas de incendios y humo.
● Los centros de datos deben contar con extintores o sistemas contra-incendios
que permitan minimizar eventos.
● El acceso al centro de datos estará siempre bajo monitoreo de cámaras de
seguridad y solo habilitado al control de acceso biométrico.
8. Seguridad operacional:
● Se implementarán cámaras de seguridad en sitios críticos para la operación las
cuales evitaran la caida del proceso
● Se colocarán sistemas de monitoreo en red para verificar el estado de los
equipos de red, servidores y equipos de cómputo en general