Bases de infraestructura técnica y protección de activos de activos de información
Enviado por lfanboy • 20 de Mayo de 2013 • 2.187 Palabras (9 Páginas) • 532 Visitas
Nombre: Alberto Esaú Plascencia Zepeda
Mayra Rodríguez Balderas Matrícula: 2695929
2689254
Nombre del curso: Bases de infraestructura técnica y protección de activos de activos de información
Nombre del profesor: Irma Yolanda Díaz Laureano
Módulo:4.-Seguridad de la información
Actividad: Proyecto Final
Fecha: 22 – Mayo -2013
Bibliografía:
blogspot.mx. (s.f.). Recuperado el 17 de 05 de 2013, de http://eusebia42.blogspot.mx/2011/05/ejemplo-de-matriz-de-evaluacion-del.html
cgadm.udg. (s.f.). Recuperado el 17 de 05 de 2013, de http://www.cgadm.udg.mx/sites/default/files/Manual%20de%20politicas%20y%20estandares%20de%20seguridad%20Informatica%20para%20usuarios_0.pdf
drsegurity.net. (s.f.). Recuperado el 17 de 05 de 2013, de http://www.drsecurity.net/productos/CA/acceso.php
microsoft. (s.f.). Recuperado el 17 de 05 de 2013, de http://msdn.microsoft.com/es-es/library/ms189083.aspx
segu-info. (s.f.). Recuperado el 17 de 05 de 2013, de http://www.segu-info.com.ar/ataques/
si.ua-office-access. (2007). Recuperado el 17 de 05 de 2013, de http://si.ua.es/es/documentacion/office/access-2007/controles.html
technet.microsoft. (s.f.). Recuperado el 17 de 05 de 2013, de http://technet.microsoft.com/es-es/library/cc700825.aspx
tecmilenio.edu.mx. (s.f.). blackboard. Obtenido de http://bbsistema.tecmilenio.edu.mx/webapps/portal/frameset.jsp?tab_tab_group_id=_2_1&url=%2Fwebapps%2Fblackboard%2Fexecute%2Flauncher%3Ftype%3DCourse%26id%3D_114310_1%26url%3D
UTM. (s.f.). anexos , proyecto final. Obtenido de http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/semestre/profesional/as/as09002/anexos/Proyecto_final_a.htm
.
Objetivo: Realizar propuestas a mayor conveniencia al caso FonelCorp en el cual se pueda realizar una configuración de red y protocolo para una mejor utilización, así como las políticas. Ejecutar un manual de respuesta a incidentes, un reporte de las posibles amenazas de sobre lo que se está expuesto, realizar una matriz de desempeño con objetivos y procesos a los que correspondan con políticas para obtener un mejor servicio, así mismo informar las situaciones las cuales existe la necesidad de establecer o fortalecer sus controles de acceso, detallar los tipos de controles que se deberían implementar,
Introducción: Mediante el presente desarrollaremos estrategias para la empresa Fonelcorp la cual es una empresa que vende suministros electrónicos , tiene una extensa presencia en la republica ya que cuenta con muchas sucursales , Fonelcorp fue uno de los principales promotores de la industria eléctrica, contaba con sistemas informáticos para mantener actividad dentro de sus 500 puntos de venta en todo el país , esto fue trascurriendo a varios años , actualmente la empresa sigue en su giro de venta a través de internet , sin embargo ha recibido quejas acerca de la tardanza en la entrega de sus productos , y equivocaciones en la entrega de los componentes solicitados , a lo cual la empresa ha decidido realizar un proyecto para restablecer los indicadores de desempeño a largo plazo.
Desarrollo de proyecto: El personal ya ha realizado actividades de mantenimiento preventivo y correctivo ante esto erróneamente no tiene un plan de acción a lo cual desarrollaremos estrategias y planes , los cuales puedan ser de utilidad para la empresa y así ya no tener problemas con los clientes que están solicitando el servicio y este sea correcto y rápido.
Resultados:
Propuesta de configuración de red y protocolo a utilizar.
Habilitar protocolos, modificar el puerto o canalización usados por un protocolo, configurar el cifrado, configurar el servicio SQL Server Browser, mostrar u ocultar Motor de base de datos de SQL Server en la red y registrar el nombre de la entidad de seguridad del servidor. La mayoría de las veces, no es necesario cambiar la configuración de red del servidor. Solo debe volver a configurar los protocolos de red del servidor si la red tiene requisitos especiales.
La configuración de red de SQL Server se realiza mediante el Administrador de configuración de SQL Server. Para versiones anteriores de SQL Server, utilice la Herramienta de red de servidor que se incluye con dichos productos.
Hay que utilizar el Administrador de configuración de SQL Server para habilitar o deshabilitar los protocolos utilizados por SQL Server y configurar las opciones disponibles para los protocolos. Se puede habilitar más de un protocolo. Se debe habilitar todos los protocolos que desea que utilicen los clientes. Todos los protocolos tienen el mismo acceso al servidor.
Se pueden configurar los protocolos TCP/IP para que escuchen en un puerto designado. De manera predeterminada, la instancia predeterminada de Motor de base de datos escucha en el puerto TCP 1433. Las instancias con nombre de Motor de base de datos y SQL Server Compact están configuradas para puertos dinámicos. Esto significa que seleccionan un puerto disponible cuando se inicia el servicio SQL Server. El servicio Explorador de SQL Server ayuda a los clientes a identificar el puerto cuando se conectan.
Si se utiliza la configuración para puertos dinámicos, el puerto usado por SQL Server puede cambiar cada vez que se inicia. Si se conecta a SQL Server a través de un firewall, debe abrir el puerto usado por SQL Server. Configure SQL Server para que utilice un puerto específico, así podrá configurar el firewall para que permita la comunicación con el servidor.
El Motor de base de datos se puede configurar para requerir el cifrado al comunicarse con aplicaciones cliente.
Propuesta de políticas de seguridad.
Los usuarios no deben mover o reubicar los equipos de cómputo o de telecomunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mismos sin la autorización del Área de Sistemas y Calidad, en caso de requerir este servicio deberá solicitarlo.
El Área de Inventarios será la encargada de generar el resguardo y recabar la firma del usuario informático como responsable de los activos informáticos que se le asignen y de conservarlos en la ubicación autorizada por el Sistemas y Técnica.
El equipo de cómputo asignado, deberá ser para uso exclusivo de las funciones de la Coordinación General Administrativa.
Será responsabilidad del usuario solicitar la capacitación necesaria para el manejo de las herramientas informáticas que se utilizan en su equipo, a fin de evitar riesgos por mal uso y para aprovechar al
...