Proyecto Final De Bases De La Infraestructura Tecnica UTM
neosam11 de Mayo de 2014
3.167 Palabras (13 Páginas)390 Visitas
Nombre: Samuel Zúñiga Ramírez Matrícula: 2690824
Nombre del curso: Bases de infraestructura técnica y protección de activos de la información
Nombre del profesor: Javier Jáuregui
Módulo:
Actividad: Proyecto Final
Fecha: 13/05/2012
Bibliografía:
EC-Council. Recuperado el 20 de septiembre de 2008, de http:www.eccouncil.com.mx
The Information Audit & Control Association (s.f.). Recuperado el 20 de septiembre de 2008, de http://www.isaca.org
The Information Audit & Control Association (s.f.). Recuperado el 20 de septiembre de 2008, de http://www.isaca.org
Internet Society (s.f.). Recuperado el 30 de septiembre de 2008, de http://www.isoc.org/
Eccouncil México. (s.f.). Recuperado el 20 de septiembre de 2008, de http://www.eccouncil.com.mx
Objetivo:
• Poder identificar problemas que puedan ser resueltos mediante conocimientos adquiridos en clase.
• Aplicar herramientas de seguridad informática a casos reales de empresas.
• Que el alumno obtenga experiencia en esta área y pasar del conocimiento a la práctica.
Introducción:
A lo largo del curso estuvimos viendo diversos temas relacionados con la seguridad de la información mencionamos muchas veces de qué manera podernos salvaguardar la integridad de dicha información y también las diversas maneras en que es posible atacar un sistema para obtener información de importancia. Además de seguridad y ataques vimos que está constituida una computadora, como se forma una red (sus componentes), también los tipos de computadoras como el mainframe y para qué son utilizadas estas computadoras. Por otro lado estudiamos las políticas de seguridad que pueden establecerse y además deben seguirse aprendí que quienes se encargan de vigilar que esto se lleve a cabo son los auditores de SI entre muchos otros conocimientos de importancia que a continuación aplicare en mi proyecto final.
Desarrollo de proyecto:
• Propuesta de red y protocolo a utilizar
Mi propuesta sobre el protocolo a utilizar en la empresa es TCP/IP debido a que es rápido y eficiente en redes con volumen de tráfico grande a diferencia de NetBEUI IPX/SPX ya que es una empresa de gran tamaño se tiene un gran fluido de tráfico a cada momento por lo que por este lado es conciso utilizar este protocolo, además de que se utiliza en complejos empresariales donde se utilizan muchos enrutadores y conexiones a mainframe o servidores UNIX.
Por otro lado mi recomendación a esta empresa sobre propuesta de red es retirar la configuración de red en malla este tipo de topología de red es cara de instalar y de darle mantenimiento ya que utiliza una gran cantidad de cableado, por lo que a esta empresa que es de gran tamaño le implica un costo excesivo y es más grave si miramos que las ventas han estado bajando en un 40% y que además se redujeron el presupuesto para TI. Conociendo estos detalles la propuesta es implementar una configuración o tipología de red de árbol a pesar de que requiere una considerable cantidad de cableado al igual que la de malla más sin embargo. Los problemas asociados a las topología anterior radica en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos, por lo cual han estadio teniendo fuga de información porque no saben de qué parte está ocurriendo ya que como lo menciono todo está conectado con todo de manera que la de árbol es más eficiente y más segura aunque es más difícil de configurar pero la seguridad y el orden son mejores ya que en esta red toda la información se propaga a partir de un punto raíz hacia tantas ramificaciones como sea requerido. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Por último cabe destacar en esta propuesta que todos los segmentos de red estarán utilizando el mismo protocolo de red.
En el caso de sistemas operativos el reporte que se levantó de las condiciones de la empresa son que utilizan las versiones de Windows 95, 98, 2000, XP, son versiones ya muy degradadas y que no cumplen con los requerimientos para la nueva red además son muy fáciles de infectar por virus así como de entrar al sistema ya que existen nuevos virus y malware que dominan fácilmente la seguridad de estos SO por lo cual será recomendable utilizar por igual en todas las oficinas Windows 7 que ya implementa nuevos sistemas internos de seguridad que son más eficientes además de que nuestros archivos pueden ser más restringidos a otros usuarios gracias al nuevo control de cuentas de usuario
• Propuesta de políticas de seguridad
El compartir archivos o carpetas a través de usuarios y permisos para asegurar que los usuarios correctos interactúen con los documentos correctos.
he generado una lista con las políticas y lineamientos que deberán seguir todos y cada uno de los empleados de esta empresa, así como un estándar mínimo con el que deben cumplir para no ser reprendidos o en el peor de los casos despedidos.
1. El personal que realiza mantenimiento preventivo y correctivo deberá evaluar constantemente la red que se instalara para un mayor rendimiento y costo de la empresa, así como notificar problemas a los auditores o en otros casos a sus jefes directos sobre cualquier anomalía.
2. Ningún empleado tendrá derecho a compartir ninguna información aun siendo de grado mínimo fuera de las instalaciones o de la red interna de la empresa
3. No se deberán abrir páginas de contenido pornográfico, así como redes sociales en ninguna computadora oficial de la empresa
4. No se deben bajar ninguna clase de programa en las computadoras de trabajo o descargar archivos que pueden afectar el ancho de banda
5. Tampoco se es permitido instalar ningún programa o aplicación sin antes obtener autorización por parte del jefe de TI quien a la vez deberá evaluar si dicho programa tendrá algún beneficio para que el empleado trabaje más eficientemente
6. No se deben enviar correos desde la red de la empresa ya que esto puede causar un bug que podrá ser una puerta de entrada para hackers, tampoco es posible abrir correos o cuentas de correos que no sean institucionales es decir que sean parte del dominio de nuestro servidor y sistema.
7. Todos los empleados deberán contar con una cuenta y una contraseña que determine su grado de jerarquía y la información que pueden ver, compartir, descargar, enviar, llenar, etc.
8. En horas de trabajo los empleados no deben realizar otras actividades fuera de su rol de empleado.
9. No se permite usar ropa floja, tenis, gorras, playeras,etc
10. vestir de acuerdo su puesto ejecutivo (ingenieros, licenciados, directivos, jefes de departamento, etc.
11. Cada empleado tiene la obligación de cumplir con el tiempo de entrega que se acordó con el cliente y dicho empleado es responsable de llevar a cabo esto así como vigilar que la entrega se cumpla de manera honrada y lo más rápido posible.
12. No se permiten cortes de cabello extravagantes, mujeres con pelo recogido y hombres con pelo corto
13. No se permite entrar o tener comida en las áreas de trabajo y oficinas
14. Cada empleado deberá respetar el nivel de acceso lógico a cada sector de la empresa así como a la información que se le permite ver.
15. Los empleados de esta empresa deben comprometerse con el trabajo y tener una igualdad con todos por lo cual no es conveniente tener relaciones de carácter amistosas o amorosas
16. Los empleados son responsables de la integridad de los equipos en general que pertenecen a la empresa y que son prestados para que puedan realizar sus actividades correspondientes delegadas
17. No es permitido conectar dispositivos de almacenamiento a ninguna computadora que este en esta empresa, así como grabar ningún archivo sin importar de que tipo sea en las máquinas de la empresa.
18. Cada departamento se mira obligado a respetar el uso del mismo protocolo que las demás sucursales para un mejor funcionamiento, rapidez y eficiencia tanto en la seguridad como en potencial.
19. No abrir documentos de office con macros.
Estándares mínimos con los que deben cumplir los empleados
1. Cada empleado que se encarga de la entrega de los productos tiene como máximo una semana para entregar al cliente su mercancía.
2. El personal que realiza el mantenimiento preventivo debe entregar máximo mensualmente un informe detallado acerca del buen funcionamiento del sistema y de la red así como los fallos y debilidades que se presenten en estas mismas.
3. Podrá ser permitido una relación de compañerismo entre empleados dentro de la empresa.
4. Es posible venir a la empresa con ropa cómoda pero segura por un día a la semana.
5. Pueden entrar a páginas como google, youtube, yahoo, etc. Que son totalmente confiables pero con equipos propios y solo para uso de carácter laboral.
6. Todos los empleados tienen un régimen mínimo de competencia laboral con el que deben cumplir para poder permanecer en esta empresa
7. Todos
...