seguridad logica y fisica

Páginas: 11 (2657 palabras) Publicado: 3 de abril de 2013
DISEÑO DE SEGURIDAD LOGICA Y FISICA
DISEÑO DE SEGURIDAD LOGICA
Diagrama propuesto para la seguridad lógica:

Se debe de establecer la seguridad lógica para proteger datos, aplicaciones y sistemas operativos de cualquier ataque externo o interno que pueda dañarlos, por eso debemos implementar medios de protección adecuados. Pero como hay Tantas medidas de protección para nuestros activos quedebemos ser cuidadosos al elegir y que adecue al presupuesto del cliente. Porque nunca estarán protegidos al cien por cien los sistemas informáticos, por muchos medios de protección que se utilicemos, nunca se conseguirá una seguridad total. Siempre que hay vulnerabilidad en un sistema es debido a la falta de políticas de seguridad y a problemas ocasionados por los usuarios. A continuaciónpresentamos nuestras propuestas para evitar o eliminar estas vulnerabilidades.
Medidas Propuestas:
1. Se recomienda comprar e instalar un Firewall (pared cortafuegos) para ejerce la política de seguridad establecida. Esto ayudara a proteger y evitar que dañen nuestra red interna, de una red que no lo es (internet). Ya que con ello permitirá controlar el tráfico de entra y sale de nuestra red.
2.También se recomendable comprar un Antivirus que permita detectar códigos maliciosos, para evitar su activación y propagación, así evitar que dañen nuestro activo. Lo que se recomienda es tener un servidor centralizado de antivirus para un mayor control y así evitar que los usuarios no cambien las políticas que establezcan por la organización.
3. Se establece que toda creación de usuarionuevo debe solicitar por medio de nota escrita firmada por el jefe inmediato y autorizada por el encargado TI. A todo usuario se le asignara un ID y contraseña.
4. Las contraseñas deberán de ser como mínimo de 8 caracteres entres letras y números. Los usuarios tienen prohibido compartir sus contraseñas con otros usuarios. Se establece que la contraseña se tiene que cambiar cada mes para evitarcualquier fuga de información.
5. Se creara una jerarquía de usuarios para acceder a los servidor de la siguiente manera:
a) Usuario final(Tendrá acceso solo a las aplicaciones, mail, internet restringido, y conexión a los impresores multifuncionales)
b) Usuario de soporte(Tendrá acceso los servidor de archivos solo para dar soporte, antivirus, mail, internet restringido, impresoras yconexión a los impresores multifuncionales)
c) Usuario de Administrador de servidores(Tendrá acceso los servidores de archivos, antivirus, mail, impresoras , AD, Base de datos, administrador de contenidos aplicaciones para su administración, internet restringido y conexión a los impresores multifuncionales)
d) Usuario de Gerentes(Tendrá acceso total )
6. Se recomienda comprar e instalar lossiguiente servidores:
a) Web server para nuestros clientes y usuarios en la internet
b) Mail Server para administrar nuestro correo
c) Servidor Administración de contenidos para controlar que tipo de acceso tendran los usuarios a internet.
d) Servidor de impresoras para controlar que los usuario no impriman información confidencial sin la previa autorizacion.
e) Servidor para compartir archivos enla intranet, esto permitira compartirlos con mayor confidencial y a la vez podremos controlar que tipo de privilegios tendra los usuarios sobre los archivos tales como lectura, escritura, ejecución y borrado.
f) Servidor para las aplicaciones que usaran los usuarios en la intranet.
g) Servidor de base de datos y su respectivos servidor de respaldo para administrar mejor nuestra base de datos.h) Servidor con el active direcroty para poder crear una estructura jerárquica de usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso dentro la intranet.
i) Servidor de claves de acceso para llevar un control y registro del personal autoriza que puede acceder a las areas restringidas y asi como a la administracion de los servidores.
7. Se recomienda comprar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad física y lógica
  • Seguridad logica y fisica en una red
  • Seguridad Física y Lógica
  • Mecanismos De Seguridad Fisico Y Logico
  • Seguridad Logica y Fisica
  • Caracteristicas de controles seguridad fisica y logica
  • Seguridad logica vs fisica
  • Seguridad física y lógica informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS