ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ESTUDIO DE CASOS SOPROLE


Enviado por   •  26 de Julio de 2020  •  Informes  •  366 Palabras (2 Páginas)  •  144 Visitas

Página 1 de 2

ESTUDIOS DE CASO

NOMBRE: ORLANDO VILLAVICENCIO ESPINOZA

LA EMPRESA SOPROLE S.A LE PIDE QUE DESARROLLE UN PROTOCOLO Y PROCEDIMIENTO DE SEGURIDAD DE LA RED DE SU EMPRESA CON TODO LO QUE DEBE IMPLEMENTAR PARA PODER QUE LA EMPRESA NO TENGA VULNERABILIDAD EN SUS REDES

PROTOCOLOS DE SEGURIDAD

La seguridad de red y en especial la seguridad de los datos de nuestros usuarios es lo más importante para nosotros. Por lo cual nuestros protocolos abarcan lo estructural, lo físico y lo lógico. Comenzando con la revisión de la dependencia donde se encontrará ubicado el nodo central, hasta el seguimiento, si es necesario, de hasta el último metadato de su empresa.

Seguridad estructural: este estudio se hace de acuerdo a la dependencia que la empresa tenga contemplada para el montaje de sus servidores.

Si no cuenta con medidas físicas implementaremos lo siguiente:

  • Protecciones metálicas en puertas y ventanas, cerraduras de puerta con altos estándares de seguridad con acceso por huella o clave única, todo esto para evitar intrusiones o acceso de personal no autorizado a la sala de servidores.
  • Circuito cerrado de televisión IP
  • Aire acondicionado para evitar recalentamiento de equipos de comunicación y así evitar errores en la red
  • Elementos de extinción de incendios (extintores clase C, para sofocar amagos de incendios).

Seguridad física y lógica:

  • Implementar toda su LAN con cableado estructurado categoría 6, con la finalidad de tener el máximo de rendimiento.
  • Se revisarán los host de su nodo para asegurarnos que las tarjetas de red de estos tengan las características adecuadas para así obtener la velocidad real que entregue su ISP y nuestros equipos de telelecomunicaciones.
  • Se instalará y programará un Firewall de red capaz de controlar la entrada de datos en especial el bloqueo de información maliciosa y material que no sea acorde al rubro de su empresa.
  • Uso de IDS basados en firmas e IDS basado en anomalías.
  • Implementación de software CSIRT para el administrar las autorizaciones de  unidades de almacenamiento masivo.
  • Levantar servidor proxy para la autorización de usuarios a través de nombre de usuarios, IP estáticas y MAC de sus respectivos equipos e implementación de filtros web y horario.
  • Monitoreo constante de la red a través de capturadores de paquetes como Wireshark.

...

Descargar como (para miembros actualizados)  txt (2.3 Kb)   pdf (48.5 Kb)   docx (8.4 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com