ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto Final Bases De Infraestructura

jezumtz7 de Abril de 2014

3.533 Palabras (15 Páginas)582 Visitas

Página 1 de 15

Nombre del curso: Bases de Infraestructura técnica y protección de activos de la información Nombre del profesor: I.S.C.

Juan guitierrez

Módulo: 4 Seguridad de la Información Actividad: Proyecto Final

Fecha: 29 de Noviembre de 2013

Bibliografía:

http://technet.microsoft.com/es-es/library/bb326612(v=sql.105).aspx

http://technet.microsoft.com/es-es/library/ms345318(v=sql.105).aspxhttp://technet.microsoft.com/es-es/library/bb326612(v=sql.105).aspx

http://technet.microsoft.com/es-es/library/ms187892(v=sql.105).aspx

http://technet.microsoft.com/es-es/library/ms190425(v=sql.105).aspx

http://technet.microsoft.com/es-es/library/ms189083.aspx

http://technet.microsoft.com/es-es/library/cc700825.aspx

http://www.shcp.gob.mx/EGRESOS/PEF/sed/Guia%20MIR.pdf

http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/tetramestre/profesional/cb/cb09102/anexos/Proyecto_final.htm

Objetivo: Realizar una propuesta que garantice un excelente nivel de servicio a la empresa Cybercomputing S.A. de C.V.

Introducción:

La situación de la Empresa Cybercomputing S.A. de C.V. es evidentemente complicada debido a la falta de organización y de funcionalidad, fue tan rápido su crecimiento y tan poco previsores los directivos que evidentemente no hubo una planeación a largo plazo. La situación del manejo de la información y la atención a clientes por internet tiene demasiados errores, no hay uniformidad en cuanto a la infraestructura de las TI, tienen servidores obsoletos, la gente no tiene un objetivo específico y no existe una buena logística interna que permita conseguir un excelente nivel de servicio.

Desarrollo de proyecto:

PROPUESTA DE CONFIGURACIÓN DE RED Y PROTOCOLO A UTILIZAR

Para empezar con la reorganización de la empresa es determinante saber que debemos contar con un buen equipo de hardware y software para toda la compañía, elegirlo pensando en el crecimiento que tendremos a largo plazo.

En seguida debemos definir la configuración de red el protocolo más adecuado, entre las tareas de configuración de red del servidor se incluyen las siguientes: habilitar protocolos, modificar el puerto o canalización usados por un protocolo, configurar el cifrado, configurar el servicio SQL Server Browser, mostrar u ocultar Motor de base de datos de SQL Server en la red y registrar el nombre de la entidad de seguridad del servidor. La mayoría de las veces, no es necesario cambiar la configuración de red del servidor. Solo debe volver a configurar los protocolos de red del servidor si la red tiene requisitos especiales.

La configuración de red de SQL Server se realiza mediante el Administrador de configuración de SQL Server.

Para conectar al SQL Server Database Engine (Motor de base de datos de SQL Server), debe tener un protocolo de red habilitado. Microsoft SQL Server puede atender solicitudes en varios protocolos al mismo tiempo. Los clientes se conectan a SQL Server con un único protocolo. Si el programa cliente no sabe en qué protocolo escucha SQL Server, configure el cliente para intentar secuencialmente varios protocolos. Utilice el Administrador de configuración de SQL Server para habilitar, deshabilitar y configurar protocolos de red.

TCP/IP es un protocolo habitual ampliamente utilizado en Internet. Se comunica a través de redes interconectadas de equipos que poseen diversas arquitecturas de hardware y distintos sistemas operativos. TCP/IP incluye estándares para enrutar el tráfico de red y ofrece características avanzadas de seguridad. Es el protocolo más popular empleado hoy en día. La configuración del equipo para usar TCP/IP puede ser compleja, pero la mayoría de los equipos en red ya están configurados correctamente.

Para los sockets TCP/IP, las transmisiones de datos son más precisas y tienen menos sobrecarga. Las transmisiones de datos también pueden aprovechar los mecanismos de mejora del rendimiento de los sockets TCP/IP, como ventanas, confirmación diferida, etc. Esto puede resultar muy beneficioso en una red lenta. Según el tipo de aplicaciones, estas diferencias de rendimiento pueden ser significativas.

Los sockets TCP/IP también aceptan una cola pendiente. Ésta puede proporcionar un efecto uniforme limitado si se compara con las canalizaciones con nombre, en las que puede obtener errores de canalización ocupada al intentar conectar a SQL Server.

En general, se prefiere TCP/IP en una red LAN, WAN o de acceso telefónico lenta, mientras que las canalizaciones con nombre pueden ser una opción mejor cuando la velocidad de la red no es un problema, ya que ofrecen una mayor funcionalidad, y son más fáciles de usar y configurar.

Para que funcione, el protocolo debe estar habilitado en el cliente y el servidor. El servidor puede escuchar solicitudes en todos los protocolos habilitados al mismo tiempo. Los equipos cliente pueden elegir un protocolo o intentar usar los protocolos en el orden mostrado en el Administrador de configuración de SQL Server.

PROPUESTA DE POLÍTICAS DE SEGURIDAD

• Principalmente se tiene que seleccionar un software del mismo año y del mismo modelo para cada una de las sucursales de la empresa preferentemente que no se ya obsoleto ni el más nuevo y que cuente con los parámetros adecuados para la carga de trabajo y la estructura del ambiente de la organización. Una vez adquirido para verificar que se haya escogido el S.O. más adecuado se debe revisar las funciones o parámetros de control del mismo.

• Se debe adquirir un software que este diseñado para administrar el acceso autorizado a los datos, a las funciones y programas del sistema, las actualizaciones, los cambios y para detectar o impedir intentos no autorizados de acceso.

• Emplear el sistema de administración de base de datos (DBMS), y así mejorar la seguridad de información en la empresa entre muchas más ventajas.

• Llevar acabo un programas de mantenimiento del hardware ya que es esencial para asegurar el adecuado funcionamiento de los equipo de cómputo es su mantenimiento y limpieza.

• Utilizar los sistemas de administración de cinta y de disco. Los TMS o DMS disminuye el tiempo del operador, errores causados y pueden mejorar la eficiencia de espacios consolidados libres de fragmentos. También los TMS proveen control de inventario obre las cintas y las funciones de seguridad para controlar el acceso a las cintas.

• Los aspectos de licenciamiento de software deben ser cumplidos para evitar multas y violaciones a tales derechos.

• Se deben cifrar contenidos.

• Emplear contraseñas robustas.

• Actualización del software.

• Uso de parches.

• Leer políticas de seguridad de los sitios de Internet.

• Bloquear el sistema cuando se deja el equipo solo.

• Realizar respaldos.

• No usar información confidencial en el chat ni Messenger o redes sociales.

• Revisar primero los archivos enviados como adjuntos.

• Bloquear páginas de internet que no sean de utilidad para la empresa q los trabajadores accedan.

• Emplear antivirus en cada uno de los equipos de la organización.

• Emplear el uso solamente de Firewall en la organización.

• No crear cuentas de invitados en los equipos.

• No compartir carpetas.

• Capacitar a los empleados en Secuty5.

• Trabajar de forma segura en Internet.

• Creación de FTP para transferencia de archivos.

• Asegurar autenticidad de páginas de internet.

• Analizar dispositivo USB antes de utilizarlos.

• Asegurarse que al tener acceso telefónico el modem sea seguro.

• Hacer uso de candados.

• Pedir identificación a quien solicite información.

• No confiar en correo electrónico no solicitado o de remitentes desconocidos.

• Tener cuidado al descargar archivos.

• Reportar el Spam.

• Emplear un proceso de auditoría.

• Sensibilizar a todos los colaboradores.

• Crear un equipo de respuesta a incidentes de seguridad informática.

• Llevar acabo las funciones de control.

• Crear una administración de problemas.

• Aprender a cerrar puertos y ha conocer comandos internos de S.O.

• Contar con analizadores de rutina.

• Emplear tarjetas inteligentes.

• Emplear videocámaras

• Contar con vigilantes jurados.

• Estar preparados en caso de desastres naturales.

• Emplear precauciones para alteraciones del entorno.

• Ejecutar controles de seguridad de información de las redes tales como:

-Segregación de tráfico, IDS, criptografía, detectores de agua, paneles de control de alarma, etc.

• Emplear las técnicas para probar la seguridad.

MANUAL DE RESPUESTA A INCIDENTES

Muchas organizaciones aprenden a responder a incidentes de seguridad sólo después de sufrir ataques. Para entonces, los incidentes a menudo pasan a ser mucho más costosos de lo necesario. La respuesta apropiada a un incidente debe ser una parte esencial de la directiva de seguridad general y de la estrategia de mitigación de riesgos.

El hecho de responder a los incidentes de seguridad tiene ventajas directas evidentes. No obstante, también pueden existir ventajas financieras indirectas. Por ejemplo, puede que su compañía de seguros le ofrezca descuentos si

...

Descargar como (para miembros actualizados) txt (25 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com