tarea f-p-a-g

Páginas: 5 (1244 palabras) Publicado: 28 de noviembre de 2014











Creación de Red y Perimetrización de Zona


Visión general y alcance del proyecto



Integrantes:
Fredy Escobar
Pedro Chacon
Guillermo Soto
Alejandro Herrera
Índice
Índice 2
Historia de Cambios 2
1 Introducción 3
1.1 Propósito 3
1.2 Participantes 4
1.3 Definiciones y Abreviaturas 4
1.4 Referencias 5
2 Situación Actual 5
2.1 Antecedentes 5
2.2Involucrados 6
2.3 Riesgos 6
2.4 Supuestos y Dependencias 7
3 Visión del Negocio 7
3.1 Visión 7
3.2 Objetivos específicos a cumplir 7
3.3 Diagrama de Contexto 8
3.4 Características fuera del alcance 9
4 Apéndices 9



Historia de Cambios
Fecha
Versión
Autor
Descripción









1 Introducción


1.1 Propósito
El propósito es la implementación de una red LAN con seguridadperimetral, de primer nivel y a la altura de las nuevas tecnologías de la información y aplicaciones, con el fin de facilitar la administración y gestión de la red, como también brindar la seguridad y tranquilidad necesaria para realizar las distintas tareas y gestiones dentro de la empresa.
Desde el departamento de tecnología se ha desarrollado la creación de una red con altos niveles deseguridad. Con el fin de mantener la información: Integra, Confidencial, Disponible y Segura.
La seguridad informática consiste en asegurar que los recursos del sistema de información, material informático o programas, sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren acreditadas ydentro de los límites de su autorización.
La seguridad informática se logra mediante la implementación de un apropiado sistema de controles, que pudieran ser políticas, prácticas, procedimientos, estructuras organizacionales y funciones de software. Estos controles necesitan ser establecidos para asegurar que los objetivos específicos de seguridad se cumplan.
Para analizar la seguridad de unsistema se debe pensar en la forma en que el mismo pudiera sufrir determinada pérdida o daño, para lo cual es necesario identificar las debilidades del sistema.
La Seguridad Informática comprende además un grupo de funciones asociadas que pueden expresarse de la forma siguiente:
Regulación: Consiste en la capacidad de establecer las normas, preceptos, reglamentos y otro tipo de medidas jurídicas quegaranticen las bases para lograr un nivel de seguridad adecuado.
Prevención: Las acciones que se realizan con el fin de minimizar los riesgos contra los activos informáticos.
Detección: Conocimiento de la materialización de una amenaza contra los activos informáticos.
Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos informáticos.
1.2 Participantes
Lassiguientes personas han participado en el desarrollo del presente documento.
Iniciales
Nombre y Apellido
Área o Sector
FE
PCH
AH
GS
Fredy Escobar
Pedro Chacon
Alejandro Herrera
Guillermo Soto


1.3 Definiciones y Abreviaturas
DMZ: Es un diseño conceptual de red donde los servidores de acceso público se colocan en un segmento separado, aislado de la red.
Firewall: Es una parte de un sistemao una red que está diseñada para bloquear el acceso no autorizado.
LAN: Es una red de área local, es una interconexión de uno o más dispositivos.
Router: Es un dispositivo de Hardware que permite la interconexión de ordenadores en una red
Switch: Es un conmutador, un dispositivo digital lógico de interconexión de equipos
Activo: recurso del sistema de información o relacionado con éste,necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Control: es una acción, dispositivo o procedimiento que elimina o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estado De G Y P
  • P G
  • P G
  • P G
  • F Y P
  • del f al p
  • Tarea G
  • TAREA F

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS