Bases De Infraestructura Tecnica Y Proteccion Archivos De Informacion Proyecto Final

Páginas: 6 (1386 palabras) Publicado: 11 de febrero de 2013
|Nombre del curso: |Nombre del profesor: |
|Bases de infraestructura técnica y protección de activos de información |
|Módulo: 1, 2, 3 y 4 |Actividad: Proyecto Final|
|Fecha: 28 Noviembre 2012 |
|Bibliografía: |
|(2012) Universidad TecMilenio. Recursos de apoyo del curso. Recuperado Nov. 27 2012|
|(2007). EC-Council Security 5 Security Foundations. USA: EC-Council E-book Recuperado Nov. 28 2012 |
|Notas apuntadas en la libreta y computadora |


Objetivo:

Introducción:
La empresaCaso Cybercomputing S.A. de C.V, presenta un requerimiento de diseño y soluciones de informática, donde necesita implementar el mejor sistema de administración de tecnologías IT en relación precio-calidad.
Las necesidades abarcan desde las configuraciones de red para comunicaciones, storage hasta la seguridad, etc.



Desarrollo de proyecto:
• Configuración de red y protocolo a utilizar.La propuesta de configuración de red es la topología de estrella, ya que es más tolerante, es decir que si una computadora falla o se desconecta, solo esa computadora es afectada y el resto de la red mantiene su comunicación, es fácil de agregar o remover una computadora, tan simple como conectar o desconectar el cable.

La red más adecuada para emplear la empresa es una red WAN, porque deesta manera puedes enviar y consultar información a grandes distancias, así como manipular la misma.
El protocolo a manejar seria un TCP/IP ya que el TCP es un protocolo orientado a conexión y confiable para el envío de la información, ya que esta no se pierde, así habrá más seguridad.
• Propuesta de políticas de seguridad.
Lo primero es trabajar la cultura del personal interno, podemosutilizar mecanismos de concientización, mediante boletines informativos al correo interno promoviendo las best practice para laborar en la organización, evaluaciones y por supuesto, constantes auditorias diversas.
También en necesario la protección contra amenazas externas, como lo es un intruso mal intencionado, la ingeniería social y los diversos tipos de hackeo. Se deberá aplicar seguridad comofiltros o proxy para la navegación por internet, así como antivirus robusto y limitar los privilegios de los usuarios en el sistema mediante políticas del sistema operativo para impedir o frenar un poco la entrada de malware a la red empresarial.
Se deberá implementar un sistema de seguridad de la información, ya sea digital o física, se manejaran 3 conceptos:
▪ Información confidencial
▪Información interna
▪ Información publica

Donde solamente la pública tiene autorización para divulgarse, la interna solo se divulgara dentro de la empresa y la confidencial solo bajo autorizaciones estrictas o de la alta dirección.
Adicional debemos manejar los siguientes lineamientos:
▪ Cifrar contenido
▪ Usar contraseñas robustas
▪ Actualización de software
▪ Usode parches
▪ Implementar firewall robusto
▪ Bloquear el sistema cuando dejamos la computadora sola


• Manual de respuesta a incidentes.
En este documento se muestra una serie de errores conocidos con su posible solución inmediata

Es importante tener un manual de respuestas a incidentes, soportarlo a lo largo de la organización y probarlo regularmente, puede minimizar los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS