Proyecto Final De Bases
torito_luis28 de Febrero de 2014
2.947 Palabras (12 Páginas)447 Visitas
Nombre: Matrícula:
Nombre del curso:
Bases de infraestructura técnica y protección de activos de información Nombre del profesor:
Módulo:
Módulo 4. Seguridad de la información Actividad:
PROYECTO FINAL
Fecha: 06 de mayo de 2013
Bibliografía:
Tipos de redes. (n.d.). Tipos de. Retrieved March 6, 2013, from http://www.tiposde.org/informatica/88-tipos-de-redes/
Tipos de Topologías de Red. (n.d.). Foro gratis : foro sobre informatica en general, t - Portal. Retrieved March 6, 2013, from http://broken-shadows.foroes.biz/t316-tipos-de-topologias-de-red
Protocolo TCP/IP. (n.d.). Protocolo TCP/IP. Retrieved March 6, 2013, from http://protocolotcpip.galeon.com/
AMENAZAS DE INTERNET. (n.d.). Norton gratuito, anti virus gratuito, protección contra virus gratuita | Herramientas de Norton gratuitas. Retrieved March 6, 2013, from http://www.nortongratis.es/amenazas-de-internet/glossary.html
3. MATRICES VALOR RIESGO VALOR DESEMPEÑO . (n.d.). Facultad de Ciencias Contables Económicas y Administrativas. Retrieved May 7, 2013, from http://fccea.unicauca.edu.co/old/matrices.h
Objetivo:
• Comprender el tema con la finalidad de llevar a cabo una propuesta para una empresa que requiere un mejor servicio considerando los puntos necesarios para un mejor rendimiento en la empresa.
• Valorar el tema y poner en práctica lo aprendido durante el curso, ideando una propuesta de trabajo para la empresa Fonelcorp con la finalidad de tener un mejor rendimiento laboral y una organización adecuada.
Introducción:
Las empresas siempre ha destacado por un buena organización en el área laboral ya que cuentan con las medidas necesarias para un mejor rendimiento en su sistema computacional, la organización y la forma en la que están estructuradas son parte de tener un buen control dentro de la empresa la calidad y el servicio que brinda es una técnica favorable en el cual ayuda a tener fuerte cantidades de ingresos para el mantenimiento preventivo computacional. La falta de organización de una empresa es necesario ya que hay empresas que tienen una gran problemática con este ámbito laboral ya que la organización y la estructuración en la que está conectado el sistema computacional no son las adecuadas, las medidas de prevención no son las correcta esto puede llevar a pérdidas de información importantes dentro de la empresa. La empresa Fonelcorp es una de ellas por ejemplo su sistema computacional no es la adecuada para ayudar a la empresa con una buena organización y estructuración es necesario idear una estrategia para poder ayudar a la empresa a tener una buena organización y estructuración en su sistema computacional esto nos lleva a tener mejores ganancias ya que sus ventas van decreciendo.
Desarrollo de proyecto:
• Propuestas de configuración de red y protocolos a utilizar
La red más adecuada a utilizar sería la un red de are amplia WAN (Wireless Local Área Network) que permite la conexión de equipos informáticos ubicados en área geográfica entre distintos continentes, este tipo de red se recomienda ya que la empresa tiene franquicias en Estados Unidos y Reino Unido esto lleva a tener un mejor control de los estado financieros de las demás franquicias utilizando bases de datos e información importante para tener un estado de resultados de todas las franquicias. Dentro de la empresa la forma en la que deben estar estructuradas las computadoras lo más recomendable es una topología de ARBOL que permite tener muchos servidores en la red y nodos de conexión se puede adaptar mejor cuando es una red extendida.
Los protocolos a utilizar son TCP/IP (TRANSMISSION CONTROL PROTOCOL) Y (INTERNET PROTOCOL) (IP), que son utilizados para transferir datos en internet además de muchas redes de área local, están diseñados para para alcanzar ordenadores de diferentes tipos PCs, minis y mainframes que ejecuten sistemas operativos distintos sobre redes de área local y extensa, permite conexión de equipos distantes geográficamente.
• Propuestas de política de seguridad
Políticas de seguridad de la empresa FONELCORP
1. Claves o contraseñas a solo personal autorizado.
2. Mantener su área de trabajo en buen estado.
3. La información recaudada debe de ser confidencial y debe de tener siempre un respaldo, por cual quiere problema técnico en el sistema la información debe de estar respaldada.
4. Almacenar información solamente del área laboral no otro tipo de información.
5. Mantener el sistema actualizado con las licencias vigentes de acuerdo al software.
6. Evitar utilizar páginas indebidas y correos electrónicos que puedan ser una amenaza para nuestro sistema.
7. Verificar la que las páginas web sean las correctas mediante su dirección IP.
8. Evitar instalar programas recomendados en internet sin autorización de un ingeniero.
9. No utilizar memorias UBS o Cualquier equipo electrónico que pueda dañar nuestro sistema operativo.
10. Utilizar antivirus en todas nuestras computadoras como medida de prevención contra virus, robo de información, phishing.
11. Utilizar correos electrónicos de la empresa les proporciona
12. Cual quiere posible falla en el sistema favor de reportar con el técnico o un ingeniero, no tomar decisiones apresuradas ya que esto puede afectar nuestro sistema.
13. Utilizar el firewall como medida de prevención para su sistema al igual que antivirus.
14. Utilizar las herramientas necesarias al momento de reparar el equipo de cómputo.
15. Respaldar la información utilizada dentro de la empresa, utilizando software para su mantenimiento constante.
• REPORTES DE POSIBLES AMENAZAS
En el mundo del internet siempre nos vamos a encontrar con problemas en nuestro sistema por mínimo que sea, cada programa o página que visitamos corremos el riesgo que a nuestro sistema le carga un virus, al momento de descargar algún programa siempre debemos observar de que proveedor es y si la descarga es confiable ya que corremos muchos riesgo de virus al momento de instalar algún programa descargado de Internet estas son algunas de las posibles amenazas que puedes tener al momento de descargar algún programa de Internet.
• Adware: muestra anuncios publicitarios al usuario
• Virus informáticos: es un programa informático que se propaga de una equipo a otro adjuntándose así mismo a un correo electrónico, puede ocupar espacio en el disco, ralentizar equipo a y conexiones a internet y eliminar o divulgar información.
• Pirata informático: los programas de hackeo que cualquier persona puede usar para piratear, se descarga gratuitamente en internet.
• Keylogger: registra las pulsaciones del teclado en un equipo y reenvía la información a otro equipo.
• Phishing: es una forma de engañar a personas para que vallan a sitios web falsos, estafadores que pueden acceder a los datos bancarios, atraen a las víctimas por el sitio web falso mediante el correo electrónico.
• Troyanos: se aprovechan de los puntos débiles del usuario del equipo. Se ocultan tras programas inofensivos, por ejemplo: un protector de pantalla, una película o fotografía.
• Spam: es un correo no deseado en las cuentas de Hotmail
• Spyware: son programas informáticos recopila información acerca de un usuario se usa principalmente para hacer dinero, funciona de un modo diferentes a los analizadores de virus.
• Falsificación de URLs: es la forma que el usuario cree que está visitando el sitio verdadero cuando, en realidad, la URL es falsa
• Gusano: son programas a si mismo se mueven de manera independiente y buscan a equipos que puedan infectar, ralentizan equipos y conexiones a internet, además los archivos de un equipo infectado
Resultados:
Empresa Fonelcorp esta propuesta que se le está haciendo para que tenga una mejor organización en su empresa lo llevara a tener un mejor mantenimiento y organización en cuestión de su sistema computacional se ideo un topología de árbol de modo a que sus computadoras y servidores estén conectados, esto lleva a los usuarios de cada computadora no podrán tener acceso a distintas páginas web que pueda dañar nuestro sistema el servido deberá estar programado para que los usuario no instalen programas o modifiquen la información de la computadora como por ejemplo: fecha y hora de la computadora, instalación de programas, robos de información. La topología que se eligió es una de las más organizadas ya que esto permitirá el intercambio de información de una computadora a otra un con el objetivo de que la información llegue más rápido a su destino. Se anexo también los protocolos de red que debe de utilizar al momento de utiliza el intercambio de información por internet, protocolos TCP/IP ya que es una medida confiable al momento de enviar información con este tipo de protocolos habrá más seguridad y orden al momento de enviar información por internet. La parte fundamental es la organización con esta medida tendremos un resultado con éxito ya que tendremos más organización en cuestión de computadoras y sistemas, utilizando las medidas de red de información para un buen manejo de información dentro de la empresa. Una vez concluido con la organización y la estructuración de nuestras redes computacionales también es necesario tomar puntos claves los cuales nos ayudaran a tener un buen
...