Professional Documents
Culture Documents
de Sistemas
ALEXANDER LOPEZ ZACARIAS
0902 08 3648
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas
1)Virtualizacin:
Es el proceso por el cual a travs de un software se pretende unir todos los
recursos de una computadora para poder administrar y poder emular todo el
hardware, como si se tuviera varios de ellos. Est considerado como una
tecnologa moderna.
Es muy utilizado para la administracin de servidores, permite que una
computadora pueda tener varias mquinas virtuales, cada una de estas puede
ejecutar un sistema operativo distinto.
Nos permite el ahorro de hardware, energa elctrica y espacio fsico de para
almacenar fsicamente el hardware (computadoras).
Existen dos maneras de virtualizacin:
La primera que se ejecuta sobre un sistema operativo, como un programa normal
de usuario, por ejemplo que se ejecuta en Windows o Linux, logrando as instalar
una sistema operativo virtual sobre otro sistema operativo encargado de
administrar de forma real los recursos de la mquina, al crear una mquina virtual,
se define los recursos que utilizara esta computadora (memoria Ram, disco duro,
procesador, etc.) llamada as hipervisor de tipo 2. Virtual box, Virtual PC, VMWare
Workstation son algunos ejemplos de este tipo de software
La otra manera es llamada hipervisor de tipo 1, en donde el software se ejecuta en
forma de sistema operativo, administrando as todo el recurso o hardware de la
computadora, permitiendo as la instalacin de varios sistemas operativos sobre
este, a diferencia de la primera es que esta, es que cada sistema operativo
virtualizado hace uso de todo el hardware de la computadora. Intercambiando as
con las otras mquinas virtuales el recurso.
Software
Sistema Operativo: Al comprar una iMac el sistema operativo a utilizar ser MAC
OS leopard v10.5 , al utilizar una AMD, el sistema operativo a utilizar ser
Windows 7.
Programa para computadora: Sony vegas, camtasia studio, movie maker para
edicin de video, GIMP y Photoshop para edicin de imgenes.
Para MAC OS Apple iMovie, cut pro para edicin de video.
Gimp, Light room para edicin de imgenes.
3)Subnetting
Direccin de red: 192.168.35.18
Mascara de red: 255.255.255.0
Direccin de red
La direccin de red se obtiene convirtiendo a 0, el ltimo octeto, ya que la mscara
de red as lo permite.
11000000.10101000.00100011.00000000 = 192.168.35.0
Rango
El rango de direcciones se obtiene de los valores de la red hasta un valor menos
de la direccin de broad cast.
192.168.35.1 hasta la 192.168.35.254
Entonces se busca un valor que nos d por lo menos 30, y encontramos que 2
elevado a la 5 nos da 32, entonces elegimos 5 bits para las subredes y el restante
(de 8 bits) lo usamos para las computadoras, 3 bits.
11000000.10101000.00100011.00000000
Mascara de subred
Entonces a la mscara de red que tiene 24 octetos ms los 5 que acabamos de
asignar, estos son 29. Convertido es igual a 255.255.255. 248 (se suman los
valores de 2^7 + 2^6+ 2^5 +2^4 + 2^3 = 248).
Cantidad de mquinas por red
Se suman los ltimos 3 bits que son para las maquinas (2^2 + 2^1+ 2^0) = 7
Las mquinas que habr en una subred son de 7, menos la de broad cast (6
disponibles).
Siendo la primera la 192.168.0.1 hasta la 192.168.0.7
La segunda 192.168.0.8 hasta la 192.168.15.
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas
Sin intercambio
Se utilizaba en los sistemas operativos antiguos, solo permita almacenar
temporalmente un proceso en la memoria, permitiendo almacenar otro proceso
solo cuando el primero terminaba se hacer uso de ella.
Intercambio
Permite que varios procesos puedan almacenarse en la memoria, creando
bloques y asignando esos bloques a los procesos.
Memoria virtual
Este mecanismo permite intercambiar procesos entre la memoria virtual y el disco
duro, se realiza el intercambio cuando un proceso en memoria no se va a utilizar,
cambindolo por otro en su lugar.
Existen dos mtodos para administrar la memoria virtual los cuales son:
paginacin y segmentacin.
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas
Paginacin
La memoria se divide en marcos de pginas estticos y los procesos en pginas
del mismo tamao a los marcos de pginas, el cambio se realiza entre pginas
situadas en la memoria y el disco duro.
Segmentacin
Se divide la memoria en marcos de pginas variados y los procesos en segmentos
variados.
Antivirus
El antivirus se implementara a travs de software, es decir se instalara el servidor
de antivirus y a travs de un servidor (WSUS) se enviaran agentes a cada
mquina personal, para poder actualizar y ejecutar el antivirus. Tambin se
implementara a travs del UTM, determinando si cada paquete de solicitud hacia
nuestra red no contiene cdigo malicioso.
Cortafuegos
El cortafuego o muro perimetral se implementara a travs del UTM, definiendo el
acceso a nuestra red solo a travs de direcciones que provengan de redes de
otras tiendas ya conocidas.
Router
El encaminador estar configurado de forma ptima, a travs de listas de control
de acceso, bloqueando la seal inalmbrica, activando la opcin de cortafuegos.
VPN
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas
Las redes virtuales privadas sern una forma de comunicar las redes de las
tiendas a nuestros data center, es decir se establecer un tnel encriptado en
donde viajara toda la informacin de solicitudes y respuestas.
Proxy(Servidor de Filtrado Web)
Este Servidor estar encargado de definir los accesos a sitios webs, es decir se
definirn los sitios webs a los cuales se pueden acceder y a los cuales no, por
ejemplo se bloquearan las redes sociales, pginas de contenido para adultos,
entre otros.
IDS / IPS
Sistema de Deteccin y Prevencin de Intrusos, se implementara a travs del
UTM, a travs de las polticas de software que maneja la misma, definiendo las
direcciones que pueden acceder a nuestra red, bloqueando as a todas las que no
estarn permitidas.
Acls (Listas de Control de Acceso)
Se definirn las direcciones Lgicas (IPs) permitidas a nuestra red, bloqueando as
las que no estn, como tambin a travs de las direcciones fsicas (direcciones
MAC)
Vlan (Red de rea Local Virtuales)
Se implementaran a travs de los switchs programables, segmentando asi
nuestras redes, permitiendo el paso de paquetes o comunicaciones dentros de los
mismos departamentos, no permitiendo el acceso a otros segmentos, para la
confidencialidad de la informacin.
Active Directory (Directorio Activo)
Se implementara un servidor donde contendr a Windows server, estableciendo
as un directorio activo, donde contendr a todos los usuarios que se podrn
conectar a un dominio, con sus respectivos usuarios y contraseas, los cuales
cada usuario de forma nica contendr. Se establecern restricciones de acceso,
horarios en los que se podrn establecer conexiones, entre otros.
Utilizacin de protocolos: ssh, ssl, https.
Para conexiones remotas se utilizaran protocolos que contengan seguridad, de la
misma forma para el acceso web.
Copias de respaldo a sistemas operativos, bases de datos, aplicaciones,
realizndola en diaria, semanal o mensualmente.
Seguridad fsica
El centro de Datos estar construido con materiales no inflamables como
madera, duro port, etc. Las paredes deben ser solidas elaboradas con
concreto, adems debe de estar situado en un piso alto, en caso de
inundaciones, protestas, huelgas, etc.
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas
El acceso al personal del centro de Datos debe ser delimitado con puertas de
acceso compuestas de metal y cerradura.
Instalacin de tierra fsica e Instalacin de una planta industrial en caso de
prdida de energa elctrica, a una distancia considerable (fuera de las
instalaciones) del centro de Datos.
Se debe contar con reguladores de voltaje o UPS.
Se deben instalar videocmaras dentro y fuera del centro de Datos y cuarto de
telecomunicaciones (tiendas).
Implementacin de alarmas.
Utilizar aire acondicionado en el centro de Datos a una temperatura de 23
grados.
Instalar detectores de fuego y humo, poseer extintores a base de polvo qumico
y no en agua.
Contar con Dispositivos y Equipos de Respaldo en Caso de fallos o errores.
7)Ciber crymen
Medios no guiados
Los medios no guiados son los que no utilizan un medio fsico para poder
transmitir datos, utilizan el espectro electromagntico para las comunicaciones.
Los medios no guiados ms usados son:
Las ondas de radio
Microondas
Infrarrojos
LTE
Es una tecnologa de cuarta generacin para la transmisin de datos mviles,
mejora la velocidad de acceso a 170 mg/ps.
Conclusiones y Recomendaciones
Se realizan las recomendaciones necesarias luego de haber realizado el estudio
de la entidad en cuanto a sus procesos informticos.
Informe
Se brinda un informe final sobre toda la auditora realizada, brindando as, las
sugerencias y recomendaciones necesarias en base a las conclusiones obtenidas,
con la finalidad de mejorar los procesos informticos.
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas