Está en la página 1de 11

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

PLAN DE TRABAJO
DEL ESTUDIANTE
TRABAJO FINAL DEL CURSO

1. INFORMACIÓN GENERAL

Apellidos y Nombres: Triveños Saavedra Marcos Alexander ID: 1155753


Dirección Zonal/CFP: Independencia
Carrera: Soporte y Mantenimiento de Equipos de Computación Semestre: sexto
Curso/ Mód. Formativo Taller Integrador (CompTIA A+, Network A+)
Desarrollo de una Propuesta Proyecto de Mejora en la Empresa
Tema del Trabajo:
donde realiza sus Prácticas.

2. PLANIFICACIÓN DEL TRABAJO


N
ACTIVIDADES/ ENTREGABLES CRONOGRAMA/ FECHA DE ENTREGA
°
1
2
3
4

3. PREGUNTAS GUIA
Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes:

Nº PREGUNTAS
2. ¿Qué computadores se deberia de tener en la empresa,
3. sabiendo que la flexibilidad y escalabilidad es uno de las
1 características tecnológicas de la empresa?
¿Que dispositivos de red serían los adecuados para poder
2 tener control de los accesos a la red y evitar que las personas
ingresen a sitos prohibidos y alenten la red?
¿Como se logra que los dispositivos inalámbricos que se
3
conectan a la red no perjudiquen la seguridad de la intranet?
1. ¿Cual de las soluciones es mas recomendable para la
empresa el tener servidores reales o virtualizados sabiendo que
4 es aun una mediana empresa?

2. ¿Cómo logramos preservar la seguridad de los clientes al ingresar desde la web


5
a nuestro sistema de ventas online?

2
TRABAJO FINAL DEL CURSO

HOJA DE RESPUESTAS A LAS PREGUNTAS GUÍA

1. ¿Qué computadores se deberia de tener en la empresa,


sabiendo que la flexibilidad y escalabilidad es uno de las
características tecnológicas de la empresa?

Para tareas simples como navegación por Internet, paquetería de oficina, trabajo en la nube y
actividades multimedia (vídeos o música), tu computadora debe tener:

 Procesador Core i3 o Core i5 (preferible séptima generación)


 Memoria RAM de 4 GB a 8 GB
 Disco duro de 500 GB o superior
 Pantalla de entre 13″ a 15″ (Mientras más grande la pantalla, mayor será el peso del
equipo en el caso de una laptop)
 Batería con duración de 10 horas (en el caso de una laptop)
 Entradas USB 3.0, multilector de tarjetas, USB-C o Thunderbolt

2. ¿Que dispositivos de red serían los adecuados para poder


tener control de los accesos a la red y evitar que las personas
ingresen a sitos prohibidos y alenten la red?
Firewalls

Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no
son de confianza, como Internet. Usan un conjunto de reglas definidas para permitir o bloquear
el tráfico. Un firewall puede ser hardware, software o ambos. Cisco ofrece dispositivos de
gestión unificada de amenazas (UTM) y firewalls de próxima generación centrados en las
amenazas.

Seguridad del correo electrónico

Los gateways del correo electrónico son el principal vector de amenaza para las infracciones a
la seguridad. Los atacantes usan la información personal y las tácticas de ingeniería social para
desarrollar campañas de suplantación de identidad (phishing) sofisticadas para los
destinatarios de los dispositivos a fin de dirigirlos a sitios con malware. Una aplicación de
seguridad de correo electrónico bloquea los ataques entrantes y controla los mensajes salientes
para prevenir la pérdida de datos sensibles.

Software antivirus y antimalware

El "malware", abreviatura de "software malicioso", abarca los virus, gusanos, troyanos,


ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer
3
TRABAJO FINAL DEL CURSO

latente por días o incluso semanas. Los mejores programas antimalware no solo detectan la
entrada de malware, sino que también hacen un seguimiento constante de los archivos para
detectar anomalías, eliminar malware y reparar daños.

Segmentación de la red

La segmentación definida por software clasifica el tráfico de red en distintas categorías y


facilita la aplicación de políticas de seguridad. Lo ideal es que las clasificaciones se basen en
la identidad de los EndPoints, no solo en las direcciones IP. Puede asignar derechos de acceso
basados en roles, ubicación y demás, de modo que se otorgue el nivel de acceso correcto a las
personas adecuadas y se contengan y reparen los dispositivos sospechosos.

Control de acceso

No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe reconocer
a todos los usuarios y dispositivos. Entonces podrá aplicar las políticas de seguridad. Puede
bloquear dispositivos de EndPoint que no cumplen las políticas o proporcionarles acceso
limitado. Este proceso se denomina control de acceso a la red (NAC).

Seguridad de las aplicaciones

Cualquier software que utilice para operar su negocio debe estar protegido, ya sea que su
personal de TI lo construya o lo compre. Lamentablemente, todas las aplicaciones pueden
tener vulnerabilidades que los atacantes pueden usar para infiltrarse a la red. La seguridad de
las aplicaciones abarca el hardware, el software y los procesos que se usan para corregir estas
vulnerabilidades.

Análisis del comportamiento

Para detectar el comportamiento anómalo de la red, primero debe conocer el comportamiento


normal. Las herramientas de análisis de comportamiento detectan automáticamente las
actividades que se desvían de la norma. El equipo de seguridad entonces puede identificar
mejor los indicadores de infiltración que pueden traer problemas y reaccionar rápidamente
ante las amenazas.

Prevención de pérdida de datos

Las organizaciones deben asegurarse de que el personal no envíe información confidencial


fuera de la red. Las tecnologías de prevención de pérdida de datos (DLP) pueden evitar que las
personas carguen, reenvíen o incluso impriman información confidencial de manera no segura.

Sistemas de prevención de intrusiones

Un sistema de prevención de intrusiones analiza el tráfico de red para bloquear ataques


activamente. Los dispositivos del IPS de próxima generación (NGIPS) de Cisco logran esto al
correlacionar enormes cantidades de inteligencia de amenazas globales para bloquear las
actividades maliciosas y hacer un seguimiento del progreso de los archivos sospechosos y el
malware por la red a fin de evitar la propagación de brotes y la reinfección.
4
TRABAJO FINAL DEL CURSO

Seguridad de dispositivos móviles

Los ciberdelincuentes cada vez se centran más en los dispositivos y las aplicaciones móviles.
En los próximos 3 años, el 90 por ciento de las organizaciones de TI tendrá aplicaciones
corporativas para dispositivos móviles. Obviamente, debe controlar qué dispositivos pueden
acceder a la red. También debe configurar las conexiones para preservar la privacidad del
tráfico de red.

Administración de eventos e información de seguridad

Los productos SIEM reúnen la información que el personal de seguridad necesita para
identificar y responder a las amenazas. Estos productos tienen diferentes formas que incluyen
dispositivos virtuales y físicos y software de servidor

VPN

Una red privada virtual cifra la conexión desde un terminal a la red, generalmente por Internet.
Por lo general, una VPN de acceso remoto usa IPsec o una capa de sockets seguros para
autenticar las comunicaciones entre los dispositivos y la red.

Seguridad web

Una solución de seguridad web controla el uso de la web por parte del personal, bloquea las
amenazas web y bloquea el acceso a sitios web maliciosos. Protege el gateway web en las
instalaciones o la nube. La "seguridad web" también hace referencia a los pasos que se toman
para proteger el sitio web.

Seguridad inalámbrica

Las redes inalámbricas no son tan seguras como las redes cableadas. Sin medidas de seguridad
estrictas, instalar una LAN inalámbrica es como poner puertos Ethernet por doquier, incluso
en el estacionamiento. Para evitar un ataque, necesita productos específicamente diseñados
para proteger la red inalámbrica.

3. ¿Como se logra que los dispositivos inalámbricos que se


conectan a la red no perjudiquen la seguridad de la intranet?
  Evita la utilización de la contraseña predeterminada

   Es muy fácil para un hacker descubrir cuál es la contraseña predeterminada del fabricante de
tu router inalámbrico y utilizarla para acceder a la red inalámbrica. Por lo tanto, es conveniente
que cambies la contraseña de administrador de tu router inalámbrico. A la hora de establecer la
contraseña nueva, trata de elegir una serie compleja de números y letras, e intenta evitar la
utilización de una contraseña que pueda adivinarse fácilmente.

   No permitas que el dispositivo inalámbrico indique su presencia

   Desactiva la difusión del identificador de red SSID (Service Set Identifier) para evitar que el

5
TRABAJO FINAL DEL CURSO

dispositivo inalámbrico anuncie su presencia al mundo que te rodea.

   Cambia el nombre SSID del dispositivo

   Al igual que antes, es muy fácil para un hacker descubrir cuál es el nombre SSID
predeterminado del fabricante del dispositivo y utilizarlo para localizar la red inalámbrica.
Cambia el nombre SSID predeterminado del dispositivo e intenta evitar la utilización de un
nombre que pueda adivinarse fácilmente.

   Cifra los datos

   En la configuración de la conexión, asegúrate de que activas el cifrado. Si el dispositivo es


compatible con el cifrado WPA, utilízalo; en caso contrario, utiliza el cifrado WEP.

   Protección contra los ataques de malware e Internet

   Asegúrate de que instalas un programa antimalware eficaz en todos los ordenadores y demás
dispositivos. Con el fin de mantener actualizada la protección antimalware, selecciona la
opción de actualización automática en el producto.

4.3. ¿Cual de las soluciones es mas recomendable para la


empresa el tener servidores reales o virtualizados sabiendo que
es aun una mediana empresa?

Reduce costos: para compañías con menos de 1.000 empleados, hasta un 40% del presupuesto
de TI se gasta en hardware, y comprar múltiples servidores ocupa gran parte de esos costos.
Virtualizar servidores requiere menos servidores físicos y expande el tiempo de vida de los
hardware ya existentes, lo cual también reduce los costos de energía.

Respaldos más sencillos y recuperación en casos de desastre: Los desastres como filtraciones,
inundaciones, cortos de energía, ciberataques o tormentas eléctricas son inesperados y graves.
Pero la virtualización de datos hace que se mucho más fácil y acertada la recuperación de los
sistemas, porque requiere mucha menos intervención humana y una fracción de los equipos,
porque todo es virtual.

Mejor continuidad de negocios: continuidad de negocios significa poder hacer todas las
labores en línea sin ninguna interrupción de conexión o procesamiento. La virtualización les
da a los empleados acceso a software, archivos y comunicaciones en cualquier lugar y permite
a múltiples personas acceder a la misma información.

Operaciones TI más eficientes: pasarse a un medio virtual hace el trabajo de todos más fácil,
especialmente a los empleados encargados de las TI. La virtualización brinda una mejor ruta
para que los técnicos instalen y hagan mantenimiento al software para hacer mejor su trabajo y
menos tiempo.

6
TRABAJO FINAL DEL CURSO

¿Cómo logramos preservar la seguridad de los clientes al ingresar desde la web a nuestro
sistema de ventas online?

1.    Utiliza un administrador de contraseñas

2. Encripta tu tienda online

    3. Habilita la autenticación de dos pasos

    4. Encripta tus dispositivos

    5. Actualiza tu software

7
TRABAJO FINAL DEL CURSO

HOJA DE PLANIFICACIÓN

PROCESO DE EJECUCIÓN
SEGURIDAD / MEDIO AMBIENTE /
OPERACIONES / PASOS /SUBPASOS NORMAS -ESTANDARES

INSTRUCCIONES: debes ser lo más explícito posible. Los gráficos ayudan a transmitir
mejor las ideas. No olvides los aspectos de calidad, medio ambiente y SHI.

8
TRABAJO FINAL DEL CURSO

DIBUJO / ESQUEMA/ DIAGRAMA

Implementación de un sistema de video cámaras de vigilancia

Triveños Saavedra Marcos Alexander [1:1]

9
TRABAJO FINAL DEL CURSO

LISTA DE RECURSOS

INSTRUCCIONES: completa la lista de recursos necesarios para la ejecución del trabajo.

1. MÁQUINAS Y EQUIPOS
Una computadora (Procesador Intel® Core™2 Duo E8400, 4Gb de ram,500GB de
almacenamiento, mouse, teclado, monitor acer).
NVR
Centro de monitoreo ( computadora)
Tres Cámaras tipo bullet
Central de alarma
Cartel de zona videovigilada
Cartel de gente trabajando

3. HERRAMIENTAS E INSTRUMENTOS

Ponchador de cable
taladro
escalera
arnés
Tester de Continuidad Para Cables de Red (RJ45)
multímetro
Probador de video
5. MATERIALES E INSUMOS
Cable coaxial
electricidad
tornillos
canaletas
RJ-45
pernos

10
TRABAJO FINAL DEL CURSO

11

También podría gustarte