You are on page 1of 5

Seguridad Informtica implementada en las oficinas de una empresa

Cualquier empresa que base sus actividades en equipos de cmputo o sistemas de


informacin debe contar con parmetros de seguridad para proteger su integridad
digital y mantener a salvo sus datos, por lo que es necesario revisar la
implementacin de sistemas que se encarguen de realizar esta tarea ptimamente.
A continuacin, se muestra un ejemplo de una pequea organizacin que hace uso
de una red de cmputo para realizar sus actividades diarias, donde se realiz un
anlisis pertinente para cubrir sus necesidades de seguridad informtica:
Topologa a utilizar:
Topologa de rbol: Se trata de una
topologa en donde los nodos se colocan en
forma de rbol conectadas a partir de un
nodo de enlace troncal que controla la
distribucin de paquetes de informacin de
los dems sistemas conectados a l.
Por qu usar topologa de rbol en este
caso?
Al tratarse de una empresa pequea, esta
topologa nos ofrece una conexin funcional
y estable para el intercambio de datos entre
los sistemas de las oficinas respectivas,
adems de ser una de las opciones ms
convenientes econmicamente en cuanto a
su instalacin, administracin y
mantenimiento a largo plazo.
Caractersticas de la topologa de rbol:

Facilita el crecimiento de la red


Posee nodos que transmiten y reciben informacin.
Todos los nodos que forman la red estn directa o indirectamente conectados
a un nodo de enlace troncal
En esta red, la falla de algn nodo secundario, no conlleva a la falla general,
en sentido de seguridad.
Tiene distintos switches que controlan la transmisin de datos a todos los
hosts mediante la estructura de la red

Ventajas de la topologa en rbol

Cableado punto a punto para segmentos individuales.

Soportado por multitud de vendedores de software y de hardware.

Facilidad de resolucin de problemas.

Desventajas de la topologa en rbol

Se requiere mucho cable.

La medida de cada segmento viene determinada por el tipo de cable


utilizado.

Si se viene abajo el segmento principal todo el segmento se viene abajo con


l.

Es ms difcil su configuracin.

Si se llegara a desconectar un nodo,


todos lo que estn conectados a ellos se
desconectan tambin.

Tipo de cables de red a utilizar:


UTP CAT 6: Es un cable de distribucin UTP
normal, en el que los 8 cables individuales se
encuentran blindados contra interferencias
externas y permiten una velocidad de
transferencia de datos de 1Gb/s en hasta 100 metros de extensin.
Por qu UTP CAT 6?
Como la empresa se encuentra dentro de un edificio pequeo, no es necesario
implementar algn otro tipo de conexin que aumente el costo a cambio de un
rendimiento que apenas se va a notar.
Seguridad en el UTP CAT 6: Proporciona un blindaje a los cables que evita
interferencias externas por campos magnticos o cualquier otro tipo de ondas que
puedan causar conflicto en los paquetes de datos que circulan por ellos, sirviendo
adems de proteccin contra accidentes comunes dentro del espacio laboral.
Del mismo modo, la velocidad de transferencia en este cable permite una
comunicacin eficaz y adecuada entre las distintas reas de la empresa, por lo que
prcticamente se nulifican los problemas de prdida de datos por naturaleza de
enlace entre equipos y switches y agilizando el trfico de datos para prevenir un
colapso o sobrecarga de la red.

Distribucin fsica de la red:


Se considera la siguiente distribucin de los equipos fsicos para ambos pisos del
edificio:

Seguridad en la distribucin fsica: Adems de considerar la distribucin de los


distintos departamentos de la empresa, se puede observar que se decidi colocar
los switches en los cuartos ms seguros del edificio, reduciendo el riesgo de
amenazas externas, as como ubicar los servidores en el primer piso, junto al rea

de informtica, que se encargara, entre otras cosas, de vigilar que stos se


mantengan funcionando adecuadamente en todo momento.
Seguridad fsica:
Se implementarn los siguientes mecanismos
fsicos de seguridad:

Control de acceso: Identificacin y


apertura o cierre de puertas basado en
las restricciones de tiempo, rea o
jerarqua pertinentes
Circuito cerrado: Se colocarn
cmaras estratgicamente ubicadas
para facilitar el control y la observacin
de todo lo que sucede dentro de la edificacin
Barreras de deteccin: Arcos de deteccin de metales en todos los accesos
peatonales
Rayos X: Sistemas de revisin por medio de rayos x a
las mochilas o bolsas que porten quienes ingresen,
incluyendo al personal de trabajo y a los visitantes
Sistemas de alimentacin interrumpida: Uso de Nobreaks para alimentar los servidores en caso de un
desperfecto en la red elctrica que cause una
interrupcin de energa en el edificio
Sistemas biomtricos: Verificacin de huellas
digitales para el acceso a informacin delicada,
otorgando permisos nicamente a puestos altos dentro
del personal

Seguridad Lgica
Se implementarn los siguientes sistemas de
seguridad:

Firewall: Computadoras con la tarea


especfica de servir como proteccin a la
informacin, previniendo intrusiones que
puedan daar la seguridad e integridad de la
empresa.
Sistemas de identificacin: Se proveer a
cada persona su respectivo usuario y contrasea de equipo
Limitaciones de acceso: El personal solo puede acceder a la informacin a
la que se le otorgan permisos.
Depuraciones: Se establecern fechas concretas para limpiar la informacin
obsoleta de los servidores peridicamente
Respaldos: Se implementarn respaldos seguros de manera peridica a la
informacin sensible o de alta importancia

You might also like