Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERIA
INGENIERIA EN REDES Y TELECOMUNICACIONES
ANALISIS DE LAS NECESIDADES DE PROTECCION DE LA EMPRESA
HTC
DOCENTE:
MORALES ROXANA JANNETH
ESTUDIANTES:
JAIME FERNANDO ACARAPI MORALES
MAURICIO RAINER CHUMACERO MOLLINEDO
YERKO MIJAEL LOPEZ QUIA
CRISTIAN DANIEL RAMIREZ VARGAS
KEVIN ANGUAR VEGA VILLEGAS
MATERIA:
SEGURIDAD INFORMATICA I
DICIEMBRE 2021
LA PAZ – BOLIVIA
Índice.
Contenido
MARCO TEÓRICO: ................................................................................................................... 1
Introducción .................................................................................................................................. 1
Aspectos generales de la empresa ................................................................................................ 1
HTC ............................................................................................................................................ 1
Misión ........................................................................................................................................ 2
Visión ......................................................................................................................................... 2
Ubicación ................................................................................................................................... 2
Problemática ................................................................................................................................. 3
Objetivo general ............................................................................................................................ 3
Objetivos específicos ..................................................................................................................... 4
Diagrama jerárquico gestión empresarial ..................................................................................... 4
Definición del área de estudio ...................................................................................................... 4
Data Center ............................................................................................................................... 4
Marco Practico .............................................................................................................................. 6
Evaluación del estado actual de la seguridad nivel data center (utilizando modelo COBIT) ........ 6
Caracterización del sistema informático, en relación con la seguridad........................................ 7
Norma ISO 27031 ...................................................................................................................... 7
¿Por qué es importante la ISO 27031?...................................................................................... 7
Infraestructura del data center ................................................................................................. 8
Niveles de data center .............................................................................................................. 9
Identificación de las amenazas y estimación de los riesgos (matriz de riesgos)......................... 11
Conclusiones en relación con el trabajo realizado ...................................................................... 12
Bibliografía .................................................................................................................................. 13
MARCO TEÓRICO:
Introducción
HTC
1
Nuestra empresa tiene la Certificación PARTNER PREMIER otorgada por Cisco
Systems, a empresas con personal certificado que facilitan al cliente acceso a
las tecnologías, soluciones y servicios de Cisco. Las certificaciones Cisco están
reconocidas a nivel mundial en el ámbito de telecomunicaciones y redes,
asegurando tanto a individuos como compañías una especialización técnica muy
alta, que incluye:
Misión
Visión
Ubicación
La Paz Bolivia
2
Problemática
Objetivo general
3
Objetivos específicos
4
Este sistema puede tener varios puntos de fallo, sobre todo cuando la carga es
máxima en situaciones críticas. También puede tener errores de operación o
fallos en su infraestructura lo que provoca la interrupción de sus data centers.
(cliAtec, 2011)
Además, la infraestructura del data center deberá estar fuera de servicio una vez
al año para su mantenimiento o reparación. La tasa máxima de disponibilidad del
CPD es 99.671% del tiempo. (cliAtec, 2011)
-Seguridad Física
5
Marco Practico
La brecha en el proceso de
Integridad ❌ confidencialidad deja una duda en la
integridad de la información ya que la
misma pudo haber sido modificada por
personas no autorizadas
El proceso de la integridad de la
información no es el adecuando y por
❌
Confiabilidad esta razón la información pudo haber
sido alterada inapropiadamente
6
Caracterización del sistema informático, en relación con la
seguridad.
7
Muchas organizaciones requieren infraestructuras de información y
tecnología de las comunicaciones y los sistemas de apoyo a los procesos
críticos de negocio.
Apoyo a los procesos de gestión en relación con el caso de la información
y la tecnología de la comunicación, la continuidad del negocio, los
desastres y la intervención de emergencia.
Un plan de continuidad de negocio puede ser insuficiente si no se tiene
en cuenta la disponibilidad y la continuidad de la información y la
tecnología de la comunicación.
8
Dispositivos de red y seguridad que brindan
Infraestructura de red servicios básicos como la conectividad a ✅
Internet.
Los centros de datos tienen múltiples
Conectividad conexiones de fibra a Internet ❎
proporcionadas por múltiples operadores.
Un área para que las compañías de
Sala Meet-me telecomunicaciones conecten físicamente ❎
sus redes e intercambien tráfico.
Los centros de datos están diseñados para
Seguridad Física la seguridad con pocas ventanas y ❎
características como mantraps para control
de acceso.
Una sala para el personal de operaciones
Centro de operaciones con herramientas para monitorear, ❎
de red NOC administrar, mantener y asegurar los
recursos informáticos.
Tier I. Centro de datos Básico: Tiene una disponibilidad del 99.671%, se puede
parar como máximo unas 28’82 horas al año. (Grup, 2020)
Tier II. Centro de datos Redundante. Tiene una disponibilidad objetivo es del
99.741, se puede parar como máximo unas 22’68 horas al año. (Grup, 2020)
9
Tier III. Centro de datos Mantenimiento Concurrente. Tiene una
disponibilidad objetivo es del 99.982%, se puede parar como máximo unas 1.57
horas al año.
Tier IV. Centro de Datos Tolerante a Fallos. Tiene una disponibilidad objetivo
es del 99.995% %, se puede parar como máximo unas 52.56 minutos horas al
año. (Grup, 2020)
(Grup, 2020)
10
Identificación de las amenazas y estimación de los riesgos (matriz
de riesgos)
Acceso no autorizado al
Técnicos Organizativa Humanas
Robo o hurto de
Falta de control de
Falta de control de
física adecuada
servidores, etc
por desastres
información de
data center
eléctrico
Perdida de
Matriz de análisis Magnitud
usuario
acceso
acceso
de riesgo de daños
3 2 4 2 1 1 3 2
Datos e información
Documentos
institucionales
(Proyectos, Planes, 2 6 4 8 4 2 2 6 4
Evaluaciones,
Informes, etc.)
Infraestructura
(Planes,
4 12 8 16 8 4 4 12 8
Documentación,
etc.)
Datos e
información no 3 9 6 12 6 3 3 9 6
institucionales
Sistema e Infraestructura
Equipos de la red
cableada (router, 1 3 2 4 2 1 1 3 2
switch, etc.)
Equipos de la red
inalámbrica
1 3 2 4 2 1 1 3 2
(router, punto de
acceso, etc.)
Cortafuego 3 2 4 2 1 1 3 2
1
Servidores 9 6 12 6 3 3 9 6
3
Edificio (Oficinas,
Recepción, Sala de
espera, Sala de 3 9 6 12 6 3 1 9 6
reunión, Bodega,
etc.)
Personal
Dirección /
1 3 2 4 2 1 1 3 2
Coordinación
Informática /
Soporte técnico 1 3 2 4 2 1 1 3 2
interno
Servicio de
2 6 4 8 4 2 2 6 4
limpieza de planta
11
Conclusiones en relación con el trabajo realizado
12
Bibliografía
13