ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto Final Bases De Infraestructura


Enviado por   •  7 de Abril de 2014  •  3.533 Palabras (15 Páginas)  •  542 Visitas

Página 1 de 15

Nombre del curso: Bases de Infraestructura técnica y protección de activos de la información Nombre del profesor: I.S.C.

Juan guitierrez

Módulo: 4 Seguridad de la Información Actividad: Proyecto Final

Fecha: 29 de Noviembre de 2013

Bibliografía:

http://technet.microsoft.com/es-es/library/bb326612(v=sql.105).aspx

http://technet.microsoft.com/es-es/library/ms345318(v=sql.105).aspxhttp://technet.microsoft.com/es-es/library/bb326612(v=sql.105).aspx

http://technet.microsoft.com/es-es/library/ms187892(v=sql.105).aspx

http://technet.microsoft.com/es-es/library/ms190425(v=sql.105).aspx

http://technet.microsoft.com/es-es/library/ms189083.aspx

http://technet.microsoft.com/es-es/library/cc700825.aspx

http://www.shcp.gob.mx/EGRESOS/PEF/sed/Guia%20MIR.pdf

http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/tetramestre/profesional/cb/cb09102/anexos/Proyecto_final.htm

Objetivo: Realizar una propuesta que garantice un excelente nivel de servicio a la empresa Cybercomputing S.A. de C.V.

Introducción:

La situación de la Empresa Cybercomputing S.A. de C.V. es evidentemente complicada debido a la falta de organización y de funcionalidad, fue tan rápido su crecimiento y tan poco previsores los directivos que evidentemente no hubo una planeación a largo plazo. La situación del manejo de la información y la atención a clientes por internet tiene demasiados errores, no hay uniformidad en cuanto a la infraestructura de las TI, tienen servidores obsoletos, la gente no tiene un objetivo específico y no existe una buena logística interna que permita conseguir un excelente nivel de servicio.

Desarrollo de proyecto:

PROPUESTA DE CONFIGURACIÓN DE RED Y PROTOCOLO A UTILIZAR

Para empezar con la reorganización de la empresa es determinante saber que debemos contar con un buen equipo de hardware y software para toda la compañía, elegirlo pensando en el crecimiento que tendremos a largo plazo.

En seguida debemos definir la configuración de red el protocolo más adecuado, entre las tareas de configuración de red del servidor se incluyen las siguientes: habilitar protocolos, modificar el puerto o canalización usados por un protocolo, configurar el cifrado, configurar el servicio SQL Server Browser, mostrar u ocultar Motor de base de datos de SQL Server en la red y registrar el nombre de la entidad de seguridad del servidor. La mayoría de las veces, no es necesario cambiar la configuración de red del servidor. Solo debe volver a configurar los protocolos de red del servidor si la red tiene requisitos especiales.

La configuración de red de SQL Server se realiza mediante el Administrador de configuración de SQL Server.

Para conectar al SQL Server Database Engine (Motor de base de datos de SQL Server), debe tener un protocolo de red habilitado. Microsoft SQL Server puede atender solicitudes en varios protocolos al mismo tiempo. Los clientes se conectan a SQL Server con un único protocolo. Si el programa cliente no sabe en qué protocolo escucha SQL Server, configure el cliente para intentar secuencialmente varios protocolos. Utilice el Administrador de configuración de SQL Server para habilitar, deshabilitar y configurar protocolos de red.

TCP/IP es un protocolo habitual ampliamente utilizado en Internet. Se comunica a través de redes interconectadas de equipos que poseen diversas arquitecturas de hardware y distintos sistemas operativos. TCP/IP incluye estándares para enrutar el tráfico de red y ofrece características avanzadas de seguridad. Es el protocolo más popular empleado hoy en día. La configuración del equipo para usar TCP/IP puede ser compleja, pero la mayoría de los equipos en red ya están configurados correctamente.

Para los sockets TCP/IP, las transmisiones de datos son más precisas y tienen menos sobrecarga. Las transmisiones de datos también pueden aprovechar los mecanismos de mejora del rendimiento de los sockets TCP/IP, como ventanas, confirmación diferida, etc. Esto puede resultar muy beneficioso en una red lenta. Según el tipo de aplicaciones, estas diferencias de rendimiento pueden ser significativas.

Los sockets TCP/IP también aceptan una cola pendiente. Ésta puede proporcionar un efecto uniforme limitado si se compara con las canalizaciones con nombre, en las que puede obtener errores de canalización ocupada al intentar conectar a SQL Server.

En general, se prefiere TCP/IP en una red LAN, WAN o de acceso telefónico lenta, mientras que las canalizaciones con nombre pueden ser una opción mejor cuando la velocidad de la red no es un problema, ya que ofrecen una mayor funcionalidad, y son más fáciles de usar y configurar.

Para que funcione, el protocolo debe estar habilitado en el cliente y el servidor. El servidor puede escuchar solicitudes en todos los protocolos habilitados al mismo tiempo. Los equipos cliente pueden elegir un protocolo o intentar usar los protocolos en el orden mostrado en el Administrador de configuración de SQL Server.

PROPUESTA DE POLÍTICAS DE SEGURIDAD

• Principalmente se tiene que seleccionar un software del mismo año y del mismo modelo para cada una de las sucursales de la empresa preferentemente que no se ya obsoleto ni el más nuevo y que cuente con los parámetros adecuados para la carga de trabajo y la estructura del ambiente de la organización. Una vez adquirido para verificar que se haya escogido el S.O. más adecuado se debe revisar las funciones o parámetros de control del mismo.

• Se debe adquirir un software que este diseñado para administrar el acceso autorizado a los datos, a las funciones y programas del sistema, las actualizaciones, los cambios y para detectar o impedir intentos no autorizados de acceso.

• Emplear el sistema de administración de base de datos (DBMS), y así mejorar la seguridad de información en la empresa entre muchas más ventajas.

• Llevar acabo un programas de mantenimiento del hardware ya que es esencial para asegurar el adecuado funcionamiento de los equipo de cómputo es su mantenimiento y limpieza.

• Utilizar los sistemas de administración de cinta y de disco. Los TMS o DMS disminuye el tiempo del operador, errores causados y pueden mejorar la eficiencia de espacios consolidados libres de fragmentos. También los TMS proveen control de inventario obre las cintas y las funciones de seguridad para controlar el acceso a las cintas.

• Los aspectos de licenciamiento de software deben ser cumplidos para evitar multas y violaciones a tales derechos.

• Se deben cifrar contenidos.

• Emplear

...

Descargar como (para miembros actualizados) txt (25 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com