You are on page 1of 12

CECYTEM

Colegio de Estudios Científicos Y


Tecnológicos del Estado de México.
Plantel Lerma.

“Proyecto de Segundo Parcial.”

Alumnos: Jovani Gonzales Hernández, Luna Pérez Chávez,


Osmar Isaí Lázaro Ramírez, Jorge Luis Moreno De León.

Grupo: 601
CECYTEM

Contenido
Introducción. ...................................................................................................................... 3
Políticas de seguridad en una red. ..................................................................................... 4
¿Qué es una política de seguridad? ............................................................................... 4
Seguridad en la red ........................................................................................................... 5
Seguridad física. ............................................................................................................ 5
Seguridad lógica ............................................................................................................ 5
Cotización de seguridad física y lógica .............................................................................. 6
Plan de contingencia contra robos ..................................................................................... 7
Previa: ............................................................................................................................ 7
Durante: ......................................................................................................................... 7
Después: ........................................................................................................................ 7
Plan de contingencia contra los terremotos. ...................................................................... 8
Previamente: .................................................................................................................. 8
Durante: ......................................................................................................................... 8
Después: ........................................................................................................................ 8
Plan de mantenimiento. ..................................................................................................... 9
 Preventivo: .............................................................................................................. 9
Objetivo: ......................................................................................................................... 9
¿Cuáles son los pasos para crear un mantenimiento preventivo? .................................. 9
Herramientas para mantenimiento preventivo. ............................................................... 9
 Correctivo.............................................................................................................. 10
Objetivo. ....................................................................................................................... 10
¿Cuáles son los pasos para crear un mantenimiento correctivo? ................................. 10
Herramientas para un plan correctivo. .......................................................................... 10
 PREDICTIVO. ....................................................................................................... 11
Objetivo. ....................................................................................................................... 11
¿Cuáles son los pasos para crear un mantenimiento predictivo? ................................. 11
Herramientas para un plan predictivo. .......................................................................... 11
Conclusión: ...................................................................................................................... 12
Referencias: .................................................................................................................... 12
CECYTEM

Introducción.
En el siguiente proyecto hablaremos sobre lo que son los métodos de seguridad en una red
y como un plan de contingencias es tan importante para nuestra red LAN, así mismo
tomaremos en cuenta como un servidor DHCP es importante tanto su implementación y su
funcionamiento.
A dicho trabajo realizado daremos uso de una máquina virtual llamada VirtualBox con el
cual sin necesidad de instalar un Sistema Operativo a un pc nos ayudara a utilizar Windows
2012.
Habiendo dicho estos aspectos a ocupar comencemos.
CECYTEM

Políticas de seguridad en una red.


¿Qué es una política de seguridad?
Las políticas de seguridad son un conjunto de reglas, normas y protocolos que tienen el
propósito de sobre guardar la información en un espacio informático de la empresa, Se trata
de una especie de plan realizado para combatir todos los riesgos a los que está expuesta
la empresa en el mundo digital.
Además de tener un buen mantenimiento, la red debe tener políticas las cuales tengan
como principal propósito, proteger de manera interna y/o externa los diferentes peligros que
amenazan y buscan afectar el funcionamiento de la red. Para eso tomaremos en cuenta las
siguientes políticas.

 Las contraseñas asignadas tendrán diferentes datos entre ellos el área al que
pertenece el usuario, solo podrán ser asignadas por el técnico, además que este
tendrá que tener un registro al cual se tendrá acceso en caso de haber un problema
y no estar el técnico, después de eso se cambiaran todas las contraseñas.
 El acceso a la red solo estar disponible mientras el encargado y/o técnico en los
horarios ya establecidos por la empresa o institución a la cual pertenezca la red
evitando así el uso no debido de la misma.
 El usuario no podrá compartir datos (usuario y contraseña) en caso de suceder esto,
se realizará un reporte de lo sucedido además de cambiar de manera inmediata los
datos y sancionar a los involucrados dependiendo de la gravedad del asunto.
 El usuario deberá registra su entrada y salida además de mostrar el propósito del
acceso a la red con el administrador vigilando en todo momento.
 No permitirá el acceso al CPD u a zonas no autorizadas, en caso de un acceso
autorizado este tendrá que ser bajo vigilancia correspondiente.
 Para la realización de una copia de seguridad de los datos el administrador deberá
realizarlos de forma manual, evitando errores y tendrá que guardarla en el lugar
correspondiente.
 Se dará una revisión de toda la red mensualmente para evitar problemas futuros.
 Estas pueden ser algunas útiles políticas que nos pueden ayudar mantener la red
más segura.
CECYTEM

Seguridad en la red.
No solo el mantenimiento de los equipos es importante, también debemos considerar la
seguridad para que se puedan evitar prevenir otras amenazas existentes. Por eso en esta
parte mencionaremos las medidas de seguridad que podemos utilizar en nuestra red
contando tanto lo físico como lo lógico.

Seguridad física.
Considerando muchos aspectos como son las posibles amenazas en la red de manera
física, además de los posibles puntos vulnerables estas son nuestras opciones:

 cámaras de seguridad:

El peligro más presente en una red puede ser el robo de algún dispositivo o
información (todo esto de manera física) el cual no importando su función sigue
siendo una perdida para la red, hay momentos dónde no hay nadie está vigilando la
red y además del ingreso de gente externa con propósitos ilícitos, con esto es en
mente es necesario que algo este presente las 24 horas.

 lector de huella digital, retina o tarjeta de proximidad:

hay dispositivos que tiene una o las tres características las cuales también ayudan
a registrar la entrada de personal a las áreas don este instalado tomando así más
de una acción útil para la seguridad.

Seguridad lógica
En esta parte lo más presente es el robo de información (de manera lógica) con lo cual
pensamos que lo más útil seria seguir algunas medidas del plan de contingencia ante robos
además de:

 Antivirus:

la instalación de un programa el cual analice lis equipos en busca de virus que puedan
dañar o robar la información almacenada
 Permisos:

Debemos asignar los referentes permisos para cada usuario así evitando que
personas indebidas accedan a información sin permiso, además de instalar programas
posiblemente peligrosos.
CECYTEM

Cotización de seguridad física y lógica

 Reloj Biométrico ZKTeco K50 IP 800 Huellas USB:

K50 terminal biométrica IP. Soporta la conexión de una cerradura eléctrica y botón de salida
además de estar equipado con una batería de respaldo para continuar operando en caso
de corte inesperado de energía. Huellas 800. Tarjetas 1000.
Precio: 1472.51 pesos

 Cámara De Vigilancia Domo D-13:

Marca: BODYGUARD Modelo: D-13 Tipo de cámaras: Domo Calidad de resolución:


520x560 Ambiente de uso: Interno
Precio: 188 pesos

 Kaspersky Small Office Security

Protege servidores de archivos de Windows


Protección contra ransomware avanzada con reversión y protección de servidor
Cifrado y copia de seguridad de archivos para obtener capas adicionales de protección de
datos
Pagos en línea seguros para resguardarlo contra estafas de pago y fraude en línea
Proteja laptops y computadoras Windows y Mac contra todo tipo de amenazas
Resguarde dispositivos móviles con Android, trabaje desde cualquier lugar y manténgase
seguro
Licencia anual de 40 dispositivo junto a servidores:13,051 pesos
CECYTEM

Plan de contingencia contra robos


Previa:
Utiliza contraseñas seguras, con más de ocho caracteres de longitud que contengan
números, letras mayúsculas, minúsculas y caracteres especiales.
Utilizar cámaras, lector de retina, huella digital, tarjeta de proximidad, etc. o cualquier otra
para asegurar nuestra información
Evita responder a los correos no deseados y/o a los que provienen de direcciones
remitentes desconocidas.
Configura en tu servicio de correo electrónico un filtro anti-spam que te permita bloquear la
recepción de correos no deseados.
Definir una política de seguridad y procedimientos para los ciclos de vida de los datos.
Sistemas de control de acceso, físicas a las instalaciones e informáticas en los ordenadores
y sistemas de comunicación (móviles y tablets).
Control de los dispositivos extraíbles (pendrives, discos externos, etc.).
Evita los estados de cuenta impresos
Verifica a quien le das tus datos
Utiliza contraseñas en tus dispositivos
No descargues o abras links sospechosos
Ten actualizado el antivirus de tu computador

Durante:
Tranquilizarse
Cerrar todas las cuentas bajo su nombre

Después:
Verificar cámaras
Sospechas en el horario del fraude.
Llamar a la compañía donde se produjo el fraude.
Reporte el robo de identidad a la FTC (comisión federal de comercio)
Presentar una denuncia en su departamento de la policía local.
CECYTEM

Plan de contingencia contra los terremotos.


Previamente:
Diseñar bien los lugares para cada equipo y estandarte.
Identifique los riesgos y asegure los objetos que pueden moverse.
Diseñe un plan contra catástrofes.
No colocar cosas pesadas a gran altura.
Resguardar bien nuestra información ejemplos: copia completa, copia incrementa o copia
diferencial.

Durante:
Acudir a las zonas de seguridad ya establecidas.
Manténgase alejado de vidrios y cornisas.
No utilicemos los elevadores y seamos cautelosos con las escaleras.

Después:
Verificar que las instalaciones no estén dañadas.
Ver que equipos están dañados y remplazarlo.
Checarlos los datos y ver las copias de esta.

TIPO DE RIESGO FACTOR DE RIESGO


ROBO Alto
Vandalismo Medio
Acción de virus Medio
Equivocaciones Medio
Terremotos Bajo
Acceso no autorizado Bajo
Robo de datos Bajo
Fuego Bajo
Fraude Muy Bajo
CECYTEM

Plan de mantenimiento.
El mantenimiento ya sea tanto correctivo, preventivo o predictivo debe ser necesario ya que
el funcionamiento de nuestro lugar de trabajo puede que no sufra algún daño y con ello
perdida de ganancias e información. Por otro lado, hace eficiente a nuestro lugar de trabajo
y sobre todo para el buen orden al momento de trabajar.

 Preventivo:
Se le conoce como mantenimiento preventivo a la acción que se hace antes de que ocurra
una falla y que pueda ayudar a la integridad de nuestro lugar de trabajo.

Objetivo:
Evitar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes
de que estas ocurran.

¿Cuáles son los pasos para crear un mantenimiento preventivo?


Paso 1. Verificar si la instalación de la red está bien colocada.
Paso 2. Verificar cables en buen estado.
Paso 3. Limpieza en la red.
Paso 4. Revisar conectores de la red.
Paso 5. Fijar bien las PC ´s, colocarlas en buena posición de modo que no se muevan ni
tengan alguna obstrucción.
Paso 6. Tener un buen control de las fallas que se han ocasionado a lo largo de vida de
dicho lugar de trabajo.
Paso 7. Listo

Herramientas para mantenimiento preventivo.


 Brocha antiestática.
 Multímetro.
 Sopladora.
 Cautín.
 Guantes.
 Gafas de protección.
 Fotografías (Evidencia.).
 Cronograma.
CECYTEM

 Correctivo.
Mantenimiento correctivo es aquella acción que se crea con la finalidad de corregir(quitar)
aquel daño que provoca algún error.

Objetivo.
Como su nombre lo dice corregir o en un tecnicismo más habitual es quitar la falla esto con
el fin de que la empresa o red una Red LAN no sufra perdidas ya sea tanto de dinero como
de información.

¿Cuáles son los pasos para crear un mantenimiento correctivo?


Paso 1. Verificar si la instalación de la red está bien colocada.
Paso 2. Indicar falla.
Paso 3. Verificación de la falla.
Paso 4. Indicar costo (cotizar).
Paso 5. Corrección del error.
Paso 6. Verificar que el error se haya arreglado.
Paso 7. Listo

Herramientas para un plan correctivo.


 Bitácora: La bitácora nos ayuda a ordenar el mantenimiento que le aremos a una
red colocado específicamente el día que se hará dicho manteamiento, así mismo
daremos el orden con un reporte a cada mantenimiento.
 Reporte de mantenimiento: Herramientas que se ocuparan para dicho
mantenimiento: Pinzas, destornilladores o algún elemento necesario para la
computadora indicara entrada y salida de dicho mantenimiento.
 Herramientas:
o Pinzas.
o Destornillador.
o Cortafrío.
o Pulsera Antiestática.
o Alfombra Antiestática.
o Tapabocas.
o Removedor de soldaduras.
o Cúter/Bisturí.
CECYTEM

 PREDICTIVO.
El mantenimiento predictivo es más conocido como una técnica para pronosticar a un punto
futuro una falla de algún componente de una máquina, de tal forma que dicho componente
pueda reemplazarse, con base en un plan, justo antes de que falle.

Objetivo.
Proteger a nuestro lugar de trabajo a tiempo futuro.

¿Cuáles son los pasos para crear un mantenimiento predictivo?


Paso 1. Verificar si la instalación de la red está bien colocada.
Paso 2. Indicar que errores pueden ser corregidos.
Paso 3. Verificación de la red.
Paso 4. Listo.

Herramientas para un plan predictivo.


 Termografía, el calor suele ser un síntoma temprano de daños o funcionamiento
incorrecto en el equipo.
 Control de la energía.
 Vibración.
 Resistencia de Aislamiento.
 Cronograma.
CECYTEM

Conclusión:
Toda la información contenida en este proyecto nos da a conocer diferentes medidas de
seguridad la cuales al no considerarlas a la implementación de cualquier tipo de red junto
a su servidor (en nuestro caso el servidor DHCP) afectara el funcionamiento del sistema no
importando tener los mejores dispositivos o programas. Al ver la realización de políticas de
seguridad (reglamento) que permiten una gestión más fiable del uso de los dispositivos de
la red, la creación de planes de contingencia ante diferentes desastres naturales o de causa
humana que pueden afectar con perdida monetaria o humanas dependiendo el caso y que
nos permiten realizar acciones prudentes evitando la menor cantidad de errores además de
solucionar la amenaza presente en la situación de riesgo, y por último la realización de
mantenimientos mediante acciones ya preestablecidas en documentos obteniendo
resultados confiables y registrados con todo esto mejorando en gran medida la red.

Referencias:

 Jair Gómez. (4 de Abril de 2004). Windows Server 2012 R2 - Instalar y configurar


servidor DHCP paso a paso. 1 de Mayo del 2019, de Youtube/ JGAITPro Sitio web:
https://www.youtube.com/watch?v=SVcYCx7AuTU.
 Yomer Gargate. (13 de Mayo del 2018). Plan de Contingencia Redes de
Computadora. 1 de mayo del 2019, de SCRIBD Sitio web:
https://es.scribd.com/document/248466729/Plan-de-Contingencia-
Redes-de-Computadora
 Javier Vilarón Vázquez, Daniel Pineda Domínguez, Ernestina Yazmín Pérez
Rodríguez. (2013). LA INNOVACIÓN TECNOLÓGICA EN EL ÁREA DEL
MANTENIMIENTO Y SUS RESULTADOS.. 1 de mayo del 2019, de Redalyc.org
Sitio web: http://www.redalyc.org/html/4560/456045195002/
 Anonimo. (02 de enero del 2019). Aspectos fundamentales para la seguridad física
de una empresa. 2 de Mayo del 2019, de SIMPLE organización LEAN Sitio web:
https://simpleproductividad.es/blog/consejos_formacion_empleo/aspectos-
fundamentales-para-la-seguridad-fisica-de-una-empresa/
 Alexander García Fernández. (Marzo del 2007). ESTADO DEL ARTE DE LAS
REDES INALÁMBRICAS. 4 de Mayo del 20019, de redalyc.org Sitio web:
http://www.redalyc.org/html/3604/360433564001/

You might also like