Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PLAN DE TRABAJO
DEL ESTUDIANTE
TRABAJO FINAL DEL CURSO
1. INFORMACIÓN GENERAL
3. PREGUNTAS GUIA
Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes:
Nº PREGUNTAS
2. ¿Qué computadores se deberia de tener en la empresa,
3. sabiendo que la flexibilidad y escalabilidad es uno de las
1 características tecnológicas de la empresa?
¿Que dispositivos de red serían los adecuados para poder
2 tener control de los accesos a la red y evitar que las personas
ingresen a sitos prohibidos y alenten la red?
¿Como se logra que los dispositivos inalámbricos que se
3
conectan a la red no perjudiquen la seguridad de la intranet?
1. ¿Cual de las soluciones es mas recomendable para la
empresa el tener servidores reales o virtualizados sabiendo que
4 es aun una mediana empresa?
2
TRABAJO FINAL DEL CURSO
Para tareas simples como navegación por Internet, paquetería de oficina, trabajo en la nube y
actividades multimedia (vídeos o música), tu computadora debe tener:
Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no
son de confianza, como Internet. Usan un conjunto de reglas definidas para permitir o bloquear
el tráfico. Un firewall puede ser hardware, software o ambos. Cisco ofrece dispositivos de
gestión unificada de amenazas (UTM) y firewalls de próxima generación centrados en las
amenazas.
Los gateways del correo electrónico son el principal vector de amenaza para las infracciones a
la seguridad. Los atacantes usan la información personal y las tácticas de ingeniería social para
desarrollar campañas de suplantación de identidad (phishing) sofisticadas para los
destinatarios de los dispositivos a fin de dirigirlos a sitios con malware. Una aplicación de
seguridad de correo electrónico bloquea los ataques entrantes y controla los mensajes salientes
para prevenir la pérdida de datos sensibles.
latente por días o incluso semanas. Los mejores programas antimalware no solo detectan la
entrada de malware, sino que también hacen un seguimiento constante de los archivos para
detectar anomalías, eliminar malware y reparar daños.
Segmentación de la red
Control de acceso
No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe reconocer
a todos los usuarios y dispositivos. Entonces podrá aplicar las políticas de seguridad. Puede
bloquear dispositivos de EndPoint que no cumplen las políticas o proporcionarles acceso
limitado. Este proceso se denomina control de acceso a la red (NAC).
Cualquier software que utilice para operar su negocio debe estar protegido, ya sea que su
personal de TI lo construya o lo compre. Lamentablemente, todas las aplicaciones pueden
tener vulnerabilidades que los atacantes pueden usar para infiltrarse a la red. La seguridad de
las aplicaciones abarca el hardware, el software y los procesos que se usan para corregir estas
vulnerabilidades.
Los ciberdelincuentes cada vez se centran más en los dispositivos y las aplicaciones móviles.
En los próximos 3 años, el 90 por ciento de las organizaciones de TI tendrá aplicaciones
corporativas para dispositivos móviles. Obviamente, debe controlar qué dispositivos pueden
acceder a la red. También debe configurar las conexiones para preservar la privacidad del
tráfico de red.
Los productos SIEM reúnen la información que el personal de seguridad necesita para
identificar y responder a las amenazas. Estos productos tienen diferentes formas que incluyen
dispositivos virtuales y físicos y software de servidor
VPN
Una red privada virtual cifra la conexión desde un terminal a la red, generalmente por Internet.
Por lo general, una VPN de acceso remoto usa IPsec o una capa de sockets seguros para
autenticar las comunicaciones entre los dispositivos y la red.
Seguridad web
Una solución de seguridad web controla el uso de la web por parte del personal, bloquea las
amenazas web y bloquea el acceso a sitios web maliciosos. Protege el gateway web en las
instalaciones o la nube. La "seguridad web" también hace referencia a los pasos que se toman
para proteger el sitio web.
Seguridad inalámbrica
Las redes inalámbricas no son tan seguras como las redes cableadas. Sin medidas de seguridad
estrictas, instalar una LAN inalámbrica es como poner puertos Ethernet por doquier, incluso
en el estacionamiento. Para evitar un ataque, necesita productos específicamente diseñados
para proteger la red inalámbrica.
Es muy fácil para un hacker descubrir cuál es la contraseña predeterminada del fabricante de
tu router inalámbrico y utilizarla para acceder a la red inalámbrica. Por lo tanto, es conveniente
que cambies la contraseña de administrador de tu router inalámbrico. A la hora de establecer la
contraseña nueva, trata de elegir una serie compleja de números y letras, e intenta evitar la
utilización de una contraseña que pueda adivinarse fácilmente.
Desactiva la difusión del identificador de red SSID (Service Set Identifier) para evitar que el
5
TRABAJO FINAL DEL CURSO
Al igual que antes, es muy fácil para un hacker descubrir cuál es el nombre SSID
predeterminado del fabricante del dispositivo y utilizarlo para localizar la red inalámbrica.
Cambia el nombre SSID predeterminado del dispositivo e intenta evitar la utilización de un
nombre que pueda adivinarse fácilmente.
Asegúrate de que instalas un programa antimalware eficaz en todos los ordenadores y demás
dispositivos. Con el fin de mantener actualizada la protección antimalware, selecciona la
opción de actualización automática en el producto.
Reduce costos: para compañías con menos de 1.000 empleados, hasta un 40% del presupuesto
de TI se gasta en hardware, y comprar múltiples servidores ocupa gran parte de esos costos.
Virtualizar servidores requiere menos servidores físicos y expande el tiempo de vida de los
hardware ya existentes, lo cual también reduce los costos de energía.
Respaldos más sencillos y recuperación en casos de desastre: Los desastres como filtraciones,
inundaciones, cortos de energía, ciberataques o tormentas eléctricas son inesperados y graves.
Pero la virtualización de datos hace que se mucho más fácil y acertada la recuperación de los
sistemas, porque requiere mucha menos intervención humana y una fracción de los equipos,
porque todo es virtual.
Mejor continuidad de negocios: continuidad de negocios significa poder hacer todas las
labores en línea sin ninguna interrupción de conexión o procesamiento. La virtualización les
da a los empleados acceso a software, archivos y comunicaciones en cualquier lugar y permite
a múltiples personas acceder a la misma información.
Operaciones TI más eficientes: pasarse a un medio virtual hace el trabajo de todos más fácil,
especialmente a los empleados encargados de las TI. La virtualización brinda una mejor ruta
para que los técnicos instalen y hagan mantenimiento al software para hacer mejor su trabajo y
menos tiempo.
6
TRABAJO FINAL DEL CURSO
¿Cómo logramos preservar la seguridad de los clientes al ingresar desde la web a nuestro
sistema de ventas online?
7
TRABAJO FINAL DEL CURSO
HOJA DE PLANIFICACIÓN
PROCESO DE EJECUCIÓN
SEGURIDAD / MEDIO AMBIENTE /
OPERACIONES / PASOS /SUBPASOS NORMAS -ESTANDARES
INSTRUCCIONES: debes ser lo más explícito posible. Los gráficos ayudan a transmitir
mejor las ideas. No olvides los aspectos de calidad, medio ambiente y SHI.
8
TRABAJO FINAL DEL CURSO
9
TRABAJO FINAL DEL CURSO
LISTA DE RECURSOS
1. MÁQUINAS Y EQUIPOS
Una computadora (Procesador Intel® Core™2 Duo E8400, 4Gb de ram,500GB de
almacenamiento, mouse, teclado, monitor acer).
NVR
Centro de monitoreo ( computadora)
Tres Cámaras tipo bullet
Central de alarma
Cartel de zona videovigilada
Cartel de gente trabajando
3. HERRAMIENTAS E INSTRUMENTOS
Ponchador de cable
taladro
escalera
arnés
Tester de Continuidad Para Cables de Red (RJ45)
multímetro
Probador de video
5. MATERIALES E INSUMOS
Cable coaxial
electricidad
tornillos
canaletas
RJ-45
pernos
10
TRABAJO FINAL DEL CURSO
11