Está en la página 1de 11

R.A 1.1.

1 AACD-
02
CENTRO DE DATOS

INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS


PLANTEL 201

DOCENTE: CESAR ALBAÑIL XALATE


4-3-2024
ALUMNO: JESUS FRANCISCO BENCOMO LIMON
PTB – INFORMATICA
FECHA: 3 DE MARZO DEL 2024

JESUS FRANCISCO BENCMO LIMON


INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS

PLANTEL 201

Objetivos y Metas:

Objetivo General:
Crear una empresa de ciber seguridad con un centro de datos que busca
optimizar la eficiencia operativa y la confiabilidad del centro de datos para
garantizar la disponibilidad constante de los servicios ofrecidos por la
empresa.

Objetivos Específicos:
- Actualizar y mantener regularmente la infraestructura tecnológica para
garantizar un rendimiento optimo y una capacidad escalable según las
necesidades del negocio. Para este objetivo se estima que el tiempo sea
desde un inicio y que vaya recibiendo actualizaciones con el paso del
tiempo.

- Implementar y mantener un sistema de monitoreo continuo de la red


para detectar y responder rápidamente a cualquier actividad maliciosa o
anomalía en el tráfico de datos. El tiempo estimado para cumplir con
este objetivo es de 2 a 4 meses aproximadamente para lograr
implementar el sistema correctamente

- Realizar auditorías de seguridad periódicas, con una frecuencia


aproximada de cada seis meses, para evaluar y mejorar continuamente
la postura de seguridad del centro de datos, identificar posibles
vulnerabilidades y garantizar el cumplimiento de los estándares de
seguridad establecidos.

Metas:

JESUS FRANCISCO BENCOMO LIMON PTB – INFORMATICA


1
INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS

PLANTEL 201

1. Seguridad física: Establecer medidas de seguridad robustas para proteger el


centro de datos de intrusiones físicas.
2. Seguridad de red: Implementar firewalls, sistemas de detección de
intrusiones y otros dispositivos para proteger la red interna.
3. Seguridad de datos: Garantizar la encriptación de datos tanto en reposo
como en tránsito, y establecer políticas de acceso estrictas.
4. Resiliencia: Diseñar el centro de datos con redundancia de energía,
almacenamiento y conectividad para garantizar la continuidad del servicio.
5. Monitoreo y respuesta: Establecer un sistema de monitoreo continuo para
detectar y responder rápidamente a posibles amenazas y vulnerabilidades.
6. Cumplimiento normativo: Asegurarse de que el centro de datos cumpla con
las regulaciones y estándares de seguridad relevantes.
7. Capacitación del personal: Capacitar al personal en prácticas de seguridad
cibernética y proporcionar actualizaciones regulares sobre nuevas amenazas y
técnicas de defensa.
8. Colaboración: Establecer relaciones con otras organizaciones de seguridad
cibernética para compartir información y mejores prácticas.
9. Evaluación continua: Realizar auditorías y pruebas de penetración
periódicas para identificar y abordar posibles vulnerabilidades.
10. Innovación: Mantenerse al día con las últimas tecnologías y tendencias en
ciberseguridad para mejorar constantemente la eficacia del centro de datos.

Estrategias a seguir:

1. Actualizar y mantener la infraestructura tecnológica:


- Establecer un plan de acción detallado desde el inicio del proyecto,
incluyendo fechas límite para cada fase de actualización.

JESUS FRANCISCO BENCOMO LIMON PTB – INFORMATICA


2
INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS

PLANTEL 201

- Asignar recursos adecuados, tanto financieros como humanos, para


garantizar que la infraestructura se mantenga actualizada y pueda escalar
según las necesidades del negocio.
- Implementar un sistema de seguimiento para monitorear el progreso de las
actualizaciones y ajustar el plan según sea necesario.
- Establecer acuerdos de servicio con proveedores de tecnología para recibir
actualizaciones regulares y soporte técnico.

2. Implementar y mantener un sistema de monitoreo continuo de la red:


- Realizar una evaluación exhaustiva de las necesidades y requisitos
específicos de monitoreo de la red antes de la implementación.
- Capacitar al personal adecuadamente en el uso y mantenimiento del
sistema de monitoreo.
- Realizar pruebas de rendimiento y ajustes periódicos para garantizar que el
sistema de monitoreo esté funcionando de manera óptima.
- Establecer procedimientos claros y protocolos de respuesta para abordar
cualquier actividad maliciosa detectada.

3. Realizar auditorías de seguridad periódicas:


- Establecer un calendario claro para las auditorías de seguridad, asegurando
que se realicen cada seis meses según lo planeado.
- Contratar a auditores externos independientes para realizar evaluaciones
imparciales de la postura de seguridad del centro de datos.
- Desarrollar un plan de acción para abordar cualquier hallazgo o
recomendación identificada durante las auditorías.
- Mantener registros detallados de cada auditoría, incluyendo hallazgos,
acciones correctivas tomadas y fechas de seguimiento.

JESUS FRANCISCO BENCOMO LIMON PTB – INFORMATICA


3
INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS

PLANTEL 201

Estimación de Costos:
1. Mantenimiento de instalaciones:
Costos variables como alquiler de espacio físico, servicios públicos,
mantenimiento de edificios, seguridad física, seguros e impuestos.
- Alquiler de espacio físico: $2,000 - $5,000 al mes
- Servicios públicos: $500 - $1,000 al mes
- Mantenimiento de edificios: $300 - $700 al mes
- Seguridad física: $500 - $1,200 al mes
- Otros gastos (limpieza, seguros, impuestos): $500 - $1,000 al mes
- Subtotal de mantenimiento de instalaciones: $3,800 - $9,900

2. Equipos de cómputo y periféricos:


Costos de adquisición inicial de computadoras, servidores, dispositivos de red,
almacenamiento, impresoras y escáneres.
- Computadoras y servidores: $800 - $2,000 por unidad
- Dispositivos de red: $300 - $800 por unidad
- Dispositivos de almacenamiento: $200 - $600 por unidad
- Impresoras y escáneres: $200 - $500 por unidad

3. Materiales de producción:

JESUS FRANCISCO BENCOMO LIMON PTB – INFORMATICA


4
INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS

PLANTEL 201

- Costos de software de seguridad, licencias de software, herramientas de


análisis, hardware especializado, materiales de capacitación y otros recursos
necesarios.
- Software de seguridad: $500 - $1,500 por licencia
- Herramientas de análisis: $200 - $1,000 por herramienta
- Hardware especializado: $1,000 - $5,000 por dispositivo
- Materiales de capacitación: $50 - $200 por empleado

Subtotal general: Dependerá de la combinación específica de los costos de


mantenimiento de instalaciones, equipos de cómputo y periféricos, y
materiales de producción, ajustados según el tamaño y las necesidades de la
empresa de ciberseguridad. Pero un aproximado en promedio va desde los
$110,000 MXN hasta los $150,000 MXN.

Plataforma tecnológica, Hardware y Software:

1. Plataforma Tecnológica:
- Servidores: Equipos de alta capacidad para alojar aplicaciones y datos
críticos.
- Redes: Infraestructura de red robusta para garantizar la conectividad y la
seguridad de los datos.
- Almacenamiento: Sistemas de almacenamiento seguro y escalable para
manejar grandes volúmenes de datos.
- Virtualización: Tecnología de virtualización para optimizar el uso de
recursos y facilitar la implementación de aplicaciones.

JESUS FRANCISCO BENCOMO LIMON PTB – INFORMATICA


5
INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS

PLANTEL 201

- Computación en la nube: Utilización de servicios en la nube para


proporcionar flexibilidad y escalabilidad.

2. Hardware:
- Computadoras: Estaciones de trabajo y laptops para el personal técnico y
administrativo.
- Dispositivos de red: Enrutadores, conmutadores, firewalls y otros
dispositivos de red para asegurar la conectividad y proteger la infraestructura.
- Dispositivos de almacenamiento: Unidades de disco duro, unidades de
estado sólido (SSD) y sistemas de almacenamiento de respaldo para mantener
los datos seguros y accesibles.
- Dispositivos de seguridad: Hardware especializado como dispositivos de
detección de intrusiones (IDS) y dispositivos de prevención de intrusiones
(IPS).
3. Software:
- Sistemas Operativos: Plataformas como Linux y Windows Server para
ejecutar aplicaciones y servicios.
- Software de Seguridad: Herramientas de seguridad como firewalls,
sistemas de detección y prevención de intrusiones, software antivirus y
antimalware.
- Herramientas de Análisis: Software para realizar análisis de
vulnerabilidades, pruebas de penetración y monitoreo de seguridad.
- Software de Gestión: Aplicaciones para la gestión de activos de TI, gestión
de parches, gestión de incidentes y gestión de configuración.
- Plataformas de Virtualización: Software como VMware vSphere o Hyper-
V para la virtualización de servidores.

JESUS FRANCISCO BENCOMO LIMON PTB – INFORMATICA


6
INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS

PLANTEL 201

- Herramientas de Colaboración: Software de comunicación y colaboración


para facilitar la interacción entre los equipos de seguridad y otros
departamentos.

Funciones del Personal de la Empresa:


1. Dirección Ejecutiva:
- CEO (Director Ejecutivo)
- CTO (Director de Tecnología)
- CISO (Director de Seguridad de la Información)
2. Operaciones de Seguridad:
- SOC Manager (Gerente del Centro de Operaciones de Seguridad)
- Analista de Seguridad de la Información
- Ingeniero de Seguridad
- Analista Forense
3. *Departamentos Técnicos:
- Ingeniero de Redes
- Ingeniero de Sistemas
- Equipo de Soporte Técnico
4. Desarrollo de Negocios:
- Gerente de Desarrollo de Negocios
5. Recursos Humanos (RRHH):
- Departamento de Recursos Humanos
6. Finanzas y Contabilidad:
- Departamento de Finanzas y Contabilidad
7. Ventas y Marketing:

JESUS FRANCISCO BENCOMO LIMON PTB – INFORMATICA


7
INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS

PLANTEL 201

- Departamento de Ventas y Marketing


8. Servicio al Cliente:
- Departamento de Servicio al Cliente
9. Desarrollo de Producto:
- Departamento de Desarrollo de Producto
10. Operaciones y Logística:
- Departamento de Operaciones y Logística
11. Administración y Gestión:
- Departamento de Administración y Gestión
12. Legal y Cumplimiento:
- Departamento Legal y de Cumplimiento
13. Tecnología de la Información (TI):
- Departamento de Tecnología de la Información (TI)
Políticas del Centro de Datos:

1. Política de Seguridad de la Información: Establece las medidas y


procedimientos para proteger la confidencialidad, integridad y disponibilidad
de la información almacenada y procesada en el centro de datos.

2. Política de Acceso y Control de Acceso: Define quién tiene acceso físico y


lógico al centro de datos, los procedimientos para la gestión de credenciales de
usuario y las restricciones de acceso a áreas sensibles o críticas.

3. Política de Monitoreo y Auditoría: Establece los requisitos y


procedimientos para el monitoreo continuo de la infraestructura de TI y los
sistemas críticos, así como la realización de auditorías periódicas para
garantizar el cumplimiento de las políticas de seguridad.

JESUS FRANCISCO BENCOMO LIMON PTB – INFORMATICA


8
INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS

PLANTEL 201

4. Política de Gestión de Cambios: Define los procedimientos para la


planificación, aprobación, implementación y documentación de cambios en la
infraestructura y los sistemas del centro de datos, con el objetivo de minimizar
el impacto en la operatividad y la seguridad.

5. Política de Respaldo y Recuperación de Datos: Establece los


procedimientos para la realización de copias de seguridad periódicas de los
datos críticos y la implementación de medidas de recuperación ante desastres
para garantizar la continuidad del negocio en caso de incidentes.

6. Política de Continuidad del Negocio: Define los planes y procedimientos


para garantizar la disponibilidad continua de los servicios críticos en caso de
interrupciones no planificadas, incluyendo la identificación de riesgos, la
planificación de contingencias y la realización de pruebas periódicas.

7. Política de Cumplimiento Normativo: Establece los requisitos y


procedimientos para garantizar el cumplimiento de las leyes, regulaciones y
estándares relevantes en materia de seguridad de la información y protección
de datos.

8. Política de Gestión de Incidentes: Define los procedimientos para la


detección, notificación, escalación, investigación y respuesta a incidentes de
seguridad cibernética, con el objetivo de minimizar el impacto y prevenir la
recurrencia.

9. Política de Gestión de Activos de TI: Establece los requisitos y


procedimientos para la gestión de activos de tecnología de la información,
incluyendo la adquisición, el inventario, la asignación, la disposición y la
protección de activos críticos.

JESUS FRANCISCO BENCOMO LIMON PTB – INFORMATICA


9
INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS

PLANTEL 201

10. Política de Seguridad Física: Define las medidas y controles de seguridad


física para proteger las instalaciones del centro de datos, incluyendo el acceso
físico, la vigilancia, la protección contra incendios y otros riesgos.

JESUS FRANCISCO BENCOMO LIMON PTB – INFORMATICA


10

También podría gustarte