ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad- Ejercicio dos El portero


Enviado por   •  1 de Junio de 2017  •  Trabajo  •  1.859 Palabras (8 Páginas)  •  719 Visitas

Página 1 de 8

Nombre: CRISTOBAL CORTES HERNANDEZ

Matrícula: 2778718

Nombre del curso:  ADMINISTRACIÓN DE REDES

Nombre del profesor:

LAURO RUBÉN RODRÍGUEZ BRAVO

Módulo:  I

Actividad:

Ejercicio dos El portero

Fecha: 15 MAY. 2017

Bibliografía:

Ariganello, E. (2013). Redes Cisco: Guía de estudio para la certificación CCNA Security. España: Ra-Ma.  
ISBN: 978-84-9964-214-7

Arboledas, D. (2015). Administración de redes telemáticas. España: Ra-Ma.
ISBN: 978-84-9964-521-6

Objetivo:

Implementación de criterios de seguridad en un edificio, desde la perspectiva de la administración de redes.

Procedimiento:

  1. Estudié los primeros cuatro temas del módulo 1 del curso.
  2. En el punto 2, entendí que era definir las características de seguridad, como las actividades o políticas y reglas de seguridad que deben de obedecer inquilinos y visitantes como parte de las políticas del edificio, y sobre realicé el desglose.
  3. Del punto 3, respondí a las preguntas basado en la descripción realizada en el punto anterior.
  4. Al final realizo la conclusión de lo aprendido en estos cuatro temas y de este ejercicio.

Resultados:

  1. Lee el caso planteado a continuación:

Jorge es el guardia y portero del edificio “La red”, el edificio cuenta con varios niveles o pisos, a los cuales no todos los vecinos tienen acceso, esto por el tipo de servicio de privacidad que les ofrece el administrador del mismo, por otro lado para garantizar la seguridad e integridad de los vecinos del edificio.

La característica principal de todos los vecinos es que son un grupo de multimillonarios, lo que se encuentra en sus departamentos es de gran valor y una tentación para los ladrones.

El administrador le ha pedido a Jorge que implementen los siguientes criterios de seguridad:

  1. Que nadie entre sin ser identificado, que se compruebe que la persona es quien dice ser y que su acceso sea registrado.
  2. Que sólo entren las personas que tienen autorización hasta los niveles que se les han permitido.
  3. Que se graben o registren todos los movimientos (hacia qué áreas del edificio van) de todos los visitantes e inquilinos.

  1. Para cada involucrado en el caso, asigna las tareas correspondientes de acuerdo a su rol:
  1. Administrador y portero:
  • Define las medidas de seguridad, controles, dispositivos tecnológicos, entre otros, que deben utilizar para implementar y cumplir con los criterios de seguridad descritos.
  • Barda alta perimetral incluyendo cerca electrificada de alta tensión
  • Un solo acceso a la propiedad
  • Cubículo para guardias de seguridad, equipado con panel de monitores para circuito cerrado, teléfono e intercomunicador para autos en el acceso y para comunicación a cada departamento. Debe contar con un escáner conectado al sistema de registro de accesos del edificio.
  • En el área de acceso se debe contar con un dispositivo de lectura de huella dactilar.
  • Contar con al menos 3 guardias de seguridad, mismo que deberán ser contratados a una empresa de seguridad registrada en su cámara correspondiente.
  • Internet redundante.
  • Cámaras de circuito cerrado en vía de acceso, pasillos, áreas comunes, escaleras y elevadores.
  • Registro de bitácora del control de acceso, automático para autos con TAG (tarjeta con RFID en el automóvil autorizado) y manual para visitantes. Esta bitácora se almacena en un servidor de base de datos.
  • El acceso a áreas comunes es a través de tarjetas de proximidad asignadas a cada departamento.
  • Los elevadores funcionan con la tarjeta de proximidad y con contraseña (se fuerza a cambiarla al menos una vez por mes). El elevador solo puede dirigirse al piso autorizado a esa tarjeta y a la planta baja.
  • El acceso a proveedores para servicios comunitarios (alumbrado público, jardinería, cableados, etc.) deberá ser programado (para no aceptar concurrencia de proveedores) y acompañados en todo momento por un guardia de seguridad del edificio.
  • El acceso a proveedores solicitados por algún inquilino, será programado por el mismo inquilino haciéndose responsable del mismo. El monitoreo de actividad se realiza a través del CCTV mientras esté en trayecto del acceso-departamento-acceso.
  • Alarma interna al usar las puertas de las escaleras (aviso de su uso a los guardias de seguridad).
  • Todos los departamentos cuentan con sistema de seguridad, cubriendo puertas y ventanas, sensor de movimiento, aviso de fuego, aviso de calidad de aire y llamado de auxilio (SOS).
  • El edificio debe contar con planta eléctrica de emergencia de diésel (con su plan de mantenimiento mensual) y cisterna para abastecer a todos los departamentos por al menos tres días.

  1. Visitante seguro:
  • Acude al edificio dando cumplimiento y respeto a las reglas de seguridad establecidas.
  • El inquilino deberá anunciar con anticipación la visita del visitante.
  • Si el visitante no tiene agendada su llegada, se solicita el permiso en el momento con el inquilino visitado.
  • Si es personal, se le da acceso al área de estacionamiento y deberá aguardar que el inquilino pase por él a dicha área, pues la puerta del edificio y áreas comunes están cerradas (solo se acceden con las tarjetas de proximidad que posee cada inquilino) o bien, si el inquilino lo solicita un guardia acompaña al visitando hasta su puerta (se escolta al visitante desde el acceso, estacionamiento, acceso por la puerta y acceso al piso por el elevador).
  • Si es un proveedor, forzosamente el inquilino tiene que pasar por él al área del estacionamiento para introducirlo al edificio y a su departamento (los guardias en todo momento monitorean el trayecto).
  • Todo visitante tendrá que dejar una identificación oficial vigente en el cubículo de los guardias y se le entregará al salir.
  • Deberán dejar huella dactilar (pulgar o índice) al entrar, sin esto se niega el acceso.
  • Los visitantes pueden acceder a áreas comunes solo en presencia del inquilino, sin embargo los visitantes no pueden hacer uso de dichas áreas en fines de semana.

  1. Visitante peligroso:
  • Acude al edificio, queriendo pasar desapercibido, suplantando a otra persona, desea entrar a áreas no autorizadas y obtener objetos valiosos de los inquilinos, salir del edificio sin que quede registro de sus movimientos.
  • Hurto.
  • Acceso a información.
  • Acceder a áreas restringidas vitales del edificio (energía eléctrica, registros de servicios telefónicos, satélite, cable, etc.)
  • Secuestro.
  1. Representación del acceso al edificio:
    En este punto representa el acceso tanto de un visitante seguro como de un visitante peligroso, haciendo uso de las reglas y medidas que tanto el administrador como el portero definieron respondiendo las siguientes preguntas:

[pic 2][pic 3]

        Visitante seguro        Visitante peligroso

                (Tomada de (Dibujos.net, s.f.))

  1. ¿Qué medidas de seguridad te permiten comprobar que el visitante es quien dice ser?
  • Se deberá contar con la autorización del inquilino ya sea agendada con tiempo o en el momento, es decir, el inquilino sabe de la visita, quien es la visita y cuándo se llevará a cabo.[pic 4]

 Tomada de (Dibujos.net, s.f.)

  • El visitante se identifica plenamente y deja una identificación oficial vigente en recepción, misma que se escanea y anexa al registro de acceso en el sistema de registros de accesos al edificio.[pic 5]

 Tomada de (Dibujos.net, s.f.)

  1. ¿Cómo limitas el acceso de los visitantes a áreas no autorizadas?
  • Por medio de las tarjetas de proximidad, los inquilinos (quienes las poseen) solo dan acceso a las áreas comunes (alberca, lavandería, asadores, etc.) y al piso de su departamento.

Tomada de (Quaronline, Inc, s.f.)[pic 6]

  • Las áreas restringidas del edificio (registro de servicios, climas, cuarto de mantenimiento, cisterna, planta de emergencia, etc.) no está disponible para los inquilinos ni sus visitantes.[pic 7]

Tomada de (Señales México, s.f.)

  • Los proveedores que dan servicio al edificio estarán acompañados siempre por un guardia, de ahí que no se permite más de un proveedor al mismo tiempo.[pic 8]

Tomada de (Dibujos.net, s.f.)

  • Se cuenta con CCTV en todo el edificio, en su interior en los pasillos, elevadores y escaleras; en el exterior en las áreas comunes, estacionamiento y áreas restringidas.[pic 9]

Tomada de (Dibujos.net, s.f.) 


  1. ¿Cómo llevas el registro de todo lo que ha estado realizando el visitante?
  • De entrada en el acceso, registrando en el sistema de registro de accesos del edificio, con el nombre del visitante, escanear de su identificación oficial vigente y huella dactilar.
  • Sistema de cámaras de seguridad (CCTV)[pic 10]

Tomada de (Propatecs, s.f.)

  1. ¿Encontró el visitante peligroso un hueco para poder sustraer objetos valiosos sin dejar rastro?
  • No hay manera que no quede registrado, pues todas las áreas están monitoreadas por cámaras de seguridad, además que en todo momento estará acompañado de un inquilino (si es visitante de alguno de ellos) o de un guardia (en caso de los proveedores del edificio).
  • En cualquier caso y ante cualquier reporte, se tienen los datos de todos los visitantes en el sistema.
  • El área perimetral no puede ser violada, pues las bardas son altas y cuenta con cerca electrificada.[pic 11]

Tomada de (Gifs-animados.es, s.f.)

Conclusión:

Parte importante en toda red, es su seguridad y protección contra intrusos no autorizados, en estos temas aprendí un poco más acerca de los conceptos manejados por los administradores de redes y entendí los tipos distintos del control de acceso y el uso del Putty para conexiones remotas seguras a través del SSH.

...

Descargar como (para miembros actualizados) txt (10 Kb) pdf (363 Kb) docx (1 Mb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com