Professional Documents
Culture Documents
Grupo: 601
CECYTEM
Contenido
Introducción. ...................................................................................................................... 3
Políticas de seguridad en una red. ..................................................................................... 4
¿Qué es una política de seguridad? ............................................................................... 4
Seguridad en la red ........................................................................................................... 5
Seguridad física. ............................................................................................................ 5
Seguridad lógica ............................................................................................................ 5
Cotización de seguridad física y lógica .............................................................................. 6
Plan de contingencia contra robos ..................................................................................... 7
Previa: ............................................................................................................................ 7
Durante: ......................................................................................................................... 7
Después: ........................................................................................................................ 7
Plan de contingencia contra los terremotos. ...................................................................... 8
Previamente: .................................................................................................................. 8
Durante: ......................................................................................................................... 8
Después: ........................................................................................................................ 8
Plan de mantenimiento. ..................................................................................................... 9
Preventivo: .............................................................................................................. 9
Objetivo: ......................................................................................................................... 9
¿Cuáles son los pasos para crear un mantenimiento preventivo? .................................. 9
Herramientas para mantenimiento preventivo. ............................................................... 9
Correctivo.............................................................................................................. 10
Objetivo. ....................................................................................................................... 10
¿Cuáles son los pasos para crear un mantenimiento correctivo? ................................. 10
Herramientas para un plan correctivo. .......................................................................... 10
PREDICTIVO. ....................................................................................................... 11
Objetivo. ....................................................................................................................... 11
¿Cuáles son los pasos para crear un mantenimiento predictivo? ................................. 11
Herramientas para un plan predictivo. .......................................................................... 11
Conclusión: ...................................................................................................................... 12
Referencias: .................................................................................................................... 12
CECYTEM
Introducción.
En el siguiente proyecto hablaremos sobre lo que son los métodos de seguridad en una red
y como un plan de contingencias es tan importante para nuestra red LAN, así mismo
tomaremos en cuenta como un servidor DHCP es importante tanto su implementación y su
funcionamiento.
A dicho trabajo realizado daremos uso de una máquina virtual llamada VirtualBox con el
cual sin necesidad de instalar un Sistema Operativo a un pc nos ayudara a utilizar Windows
2012.
Habiendo dicho estos aspectos a ocupar comencemos.
CECYTEM
Las contraseñas asignadas tendrán diferentes datos entre ellos el área al que
pertenece el usuario, solo podrán ser asignadas por el técnico, además que este
tendrá que tener un registro al cual se tendrá acceso en caso de haber un problema
y no estar el técnico, después de eso se cambiaran todas las contraseñas.
El acceso a la red solo estar disponible mientras el encargado y/o técnico en los
horarios ya establecidos por la empresa o institución a la cual pertenezca la red
evitando así el uso no debido de la misma.
El usuario no podrá compartir datos (usuario y contraseña) en caso de suceder esto,
se realizará un reporte de lo sucedido además de cambiar de manera inmediata los
datos y sancionar a los involucrados dependiendo de la gravedad del asunto.
El usuario deberá registra su entrada y salida además de mostrar el propósito del
acceso a la red con el administrador vigilando en todo momento.
No permitirá el acceso al CPD u a zonas no autorizadas, en caso de un acceso
autorizado este tendrá que ser bajo vigilancia correspondiente.
Para la realización de una copia de seguridad de los datos el administrador deberá
realizarlos de forma manual, evitando errores y tendrá que guardarla en el lugar
correspondiente.
Se dará una revisión de toda la red mensualmente para evitar problemas futuros.
Estas pueden ser algunas útiles políticas que nos pueden ayudar mantener la red
más segura.
CECYTEM
Seguridad en la red.
No solo el mantenimiento de los equipos es importante, también debemos considerar la
seguridad para que se puedan evitar prevenir otras amenazas existentes. Por eso en esta
parte mencionaremos las medidas de seguridad que podemos utilizar en nuestra red
contando tanto lo físico como lo lógico.
Seguridad física.
Considerando muchos aspectos como son las posibles amenazas en la red de manera
física, además de los posibles puntos vulnerables estas son nuestras opciones:
cámaras de seguridad:
El peligro más presente en una red puede ser el robo de algún dispositivo o
información (todo esto de manera física) el cual no importando su función sigue
siendo una perdida para la red, hay momentos dónde no hay nadie está vigilando la
red y además del ingreso de gente externa con propósitos ilícitos, con esto es en
mente es necesario que algo este presente las 24 horas.
hay dispositivos que tiene una o las tres características las cuales también ayudan
a registrar la entrada de personal a las áreas don este instalado tomando así más
de una acción útil para la seguridad.
Seguridad lógica
En esta parte lo más presente es el robo de información (de manera lógica) con lo cual
pensamos que lo más útil seria seguir algunas medidas del plan de contingencia ante robos
además de:
Antivirus:
la instalación de un programa el cual analice lis equipos en busca de virus que puedan
dañar o robar la información almacenada
Permisos:
Debemos asignar los referentes permisos para cada usuario así evitando que
personas indebidas accedan a información sin permiso, además de instalar programas
posiblemente peligrosos.
CECYTEM
K50 terminal biométrica IP. Soporta la conexión de una cerradura eléctrica y botón de salida
además de estar equipado con una batería de respaldo para continuar operando en caso
de corte inesperado de energía. Huellas 800. Tarjetas 1000.
Precio: 1472.51 pesos
Durante:
Tranquilizarse
Cerrar todas las cuentas bajo su nombre
Después:
Verificar cámaras
Sospechas en el horario del fraude.
Llamar a la compañía donde se produjo el fraude.
Reporte el robo de identidad a la FTC (comisión federal de comercio)
Presentar una denuncia en su departamento de la policía local.
CECYTEM
Durante:
Acudir a las zonas de seguridad ya establecidas.
Manténgase alejado de vidrios y cornisas.
No utilicemos los elevadores y seamos cautelosos con las escaleras.
Después:
Verificar que las instalaciones no estén dañadas.
Ver que equipos están dañados y remplazarlo.
Checarlos los datos y ver las copias de esta.
Plan de mantenimiento.
El mantenimiento ya sea tanto correctivo, preventivo o predictivo debe ser necesario ya que
el funcionamiento de nuestro lugar de trabajo puede que no sufra algún daño y con ello
perdida de ganancias e información. Por otro lado, hace eficiente a nuestro lugar de trabajo
y sobre todo para el buen orden al momento de trabajar.
Preventivo:
Se le conoce como mantenimiento preventivo a la acción que se hace antes de que ocurra
una falla y que pueda ayudar a la integridad de nuestro lugar de trabajo.
Objetivo:
Evitar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes
de que estas ocurran.
Correctivo.
Mantenimiento correctivo es aquella acción que se crea con la finalidad de corregir(quitar)
aquel daño que provoca algún error.
Objetivo.
Como su nombre lo dice corregir o en un tecnicismo más habitual es quitar la falla esto con
el fin de que la empresa o red una Red LAN no sufra perdidas ya sea tanto de dinero como
de información.
PREDICTIVO.
El mantenimiento predictivo es más conocido como una técnica para pronosticar a un punto
futuro una falla de algún componente de una máquina, de tal forma que dicho componente
pueda reemplazarse, con base en un plan, justo antes de que falle.
Objetivo.
Proteger a nuestro lugar de trabajo a tiempo futuro.
Conclusión:
Toda la información contenida en este proyecto nos da a conocer diferentes medidas de
seguridad la cuales al no considerarlas a la implementación de cualquier tipo de red junto
a su servidor (en nuestro caso el servidor DHCP) afectara el funcionamiento del sistema no
importando tener los mejores dispositivos o programas. Al ver la realización de políticas de
seguridad (reglamento) que permiten una gestión más fiable del uso de los dispositivos de
la red, la creación de planes de contingencia ante diferentes desastres naturales o de causa
humana que pueden afectar con perdida monetaria o humanas dependiendo el caso y que
nos permiten realizar acciones prudentes evitando la menor cantidad de errores además de
solucionar la amenaza presente en la situación de riesgo, y por último la realización de
mantenimientos mediante acciones ya preestablecidas en documentos obteniendo
resultados confiables y registrados con todo esto mejorando en gran medida la red.
Referencias: