Proyecto Final De Bases De La Infraestructura Tecnica UTM
Enviado por neosam • 11 de Mayo de 2014 • 3.167 Palabras (13 Páginas) • 351 Visitas
Nombre: Samuel Zúñiga Ramírez Matrícula: 2690824
Nombre del curso: Bases de infraestructura técnica y protección de activos de la información
Nombre del profesor: Javier Jáuregui
Módulo:
Actividad: Proyecto Final
Fecha: 13/05/2012
Bibliografía:
EC-Council. Recuperado el 20 de septiembre de 2008, de http:www.eccouncil.com.mx
The Information Audit & Control Association (s.f.). Recuperado el 20 de septiembre de 2008, de http://www.isaca.org
The Information Audit & Control Association (s.f.). Recuperado el 20 de septiembre de 2008, de http://www.isaca.org
Internet Society (s.f.). Recuperado el 30 de septiembre de 2008, de http://www.isoc.org/
Eccouncil México. (s.f.). Recuperado el 20 de septiembre de 2008, de http://www.eccouncil.com.mx
Objetivo:
• Poder identificar problemas que puedan ser resueltos mediante conocimientos adquiridos en clase.
• Aplicar herramientas de seguridad informática a casos reales de empresas.
• Que el alumno obtenga experiencia en esta área y pasar del conocimiento a la práctica.
Introducción:
A lo largo del curso estuvimos viendo diversos temas relacionados con la seguridad de la información mencionamos muchas veces de qué manera podernos salvaguardar la integridad de dicha información y también las diversas maneras en que es posible atacar un sistema para obtener información de importancia. Además de seguridad y ataques vimos que está constituida una computadora, como se forma una red (sus componentes), también los tipos de computadoras como el mainframe y para qué son utilizadas estas computadoras. Por otro lado estudiamos las políticas de seguridad que pueden establecerse y además deben seguirse aprendí que quienes se encargan de vigilar que esto se lleve a cabo son los auditores de SI entre muchos otros conocimientos de importancia que a continuación aplicare en mi proyecto final.
Desarrollo de proyecto:
• Propuesta de red y protocolo a utilizar
Mi propuesta sobre el protocolo a utilizar en la empresa es TCP/IP debido a que es rápido y eficiente en redes con volumen de tráfico grande a diferencia de NetBEUI IPX/SPX ya que es una empresa de gran tamaño se tiene un gran fluido de tráfico a cada momento por lo que por este lado es conciso utilizar este protocolo, además de que se utiliza en complejos empresariales donde se utilizan muchos enrutadores y conexiones a mainframe o servidores UNIX.
Por otro lado mi recomendación a esta empresa sobre propuesta de red es retirar la configuración de red en malla este tipo de topología de red es cara de instalar y de darle mantenimiento ya que utiliza una gran cantidad de cableado, por lo que a esta empresa que es de gran tamaño le implica un costo excesivo y es más grave si miramos que las ventas han estado bajando en un 40% y que además se redujeron el presupuesto para TI. Conociendo estos detalles la propuesta es implementar una configuración o tipología de red de árbol a pesar de que requiere una considerable cantidad de cableado al igual que la de malla más sin embargo. Los problemas asociados a las topología anterior radica en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos, por lo cual han estadio teniendo fuga de información porque no saben de qué parte está ocurriendo ya que como lo menciono todo está conectado con todo de manera que la de árbol es más eficiente y más segura aunque es más difícil de configurar pero la seguridad y el orden son mejores ya que en esta red toda la información se propaga a partir de un punto raíz hacia tantas ramificaciones como sea requerido. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Por último cabe destacar en esta propuesta que todos los segmentos de red estarán utilizando el mismo protocolo de red.
En el caso de sistemas operativos el reporte que se levantó de las condiciones de la empresa son que utilizan las versiones de Windows 95, 98, 2000, XP, son versiones ya muy degradadas y que no cumplen con los requerimientos para la nueva red además son muy fáciles de infectar por virus así como de entrar al sistema ya que existen nuevos virus y malware que dominan fácilmente la seguridad de estos SO por lo cual será recomendable utilizar por igual en todas las oficinas Windows 7 que ya implementa nuevos sistemas internos de seguridad que son más eficientes además de que nuestros archivos pueden ser más restringidos a otros usuarios gracias al nuevo control de cuentas de usuario
• Propuesta de políticas de seguridad
El compartir archivos o carpetas a través de usuarios y permisos para asegurar que los usuarios correctos interactúen con los documentos correctos.
he generado una lista con las políticas y lineamientos que deberán seguir todos y cada uno de los empleados de esta empresa, así como un estándar mínimo con el que deben cumplir para no ser reprendidos o en el peor de los casos despedidos.
1. El personal que realiza mantenimiento preventivo y correctivo deberá evaluar constantemente la red que se instalara para un mayor rendimiento y costo de la empresa, así como notificar problemas a los auditores o en otros casos a sus jefes directos sobre cualquier anomalía.
2. Ningún empleado tendrá derecho a compartir ninguna información aun siendo de grado mínimo fuera de las instalaciones o de la red interna de la empresa
3. No se deberán abrir páginas de contenido pornográfico, así como redes sociales en ninguna computadora oficial de la empresa
4. No se deben bajar ninguna clase de programa en las computadoras de trabajo o descargar archivos que pueden afectar el ancho de banda
5. Tampoco se es permitido instalar ningún programa o aplicación sin antes obtener autorización por parte del jefe de TI quien a la vez deberá evaluar si dicho programa tendrá algún beneficio para que el empleado trabaje más eficientemente
6. No se deben enviar correos desde la red de la empresa ya que esto puede causar un bug que podrá ser una puerta de entrada para hackers, tampoco es posible abrir correos o cuentas de correos que no sean institucionales es decir que sean parte del dominio de nuestro servidor y sistema.
7. Todos los empleados deberán contar con una cuenta y
...