You are on page 1of 12

“PROYECTO DE

SEGUNDO
PARCIAL”

INTEGRANTES:
• Alejandro García Pérez
• Yocelin García Olvera
• Ana María García Almeida
• Daniel Solano De Los Santos
• Itzel Cortes Carbajal

Grupo:601
Índice
Índice ............................................................1
Cronograma de Actividades .........................2
Introducción ..................................................3
Políticas de Seguridad sobre una Red .........3
Descripción de la Seguridad Física y Lógica 4
Costos de la Seguridad Física y Lógica .......7
Plan de Contingencia contra Terremotos .....8
Plan de Contingencia contra Robos .............9
Plan de Mantenimiento Correctivo y
Preventivo ...................................................10
Conclusiones ..............................................11
Referencias APA ........................................11
Cronograma de Actividades
Tiempo Planeado Realizado
MESES
Semanas
ABRIL MAYO
ACTIVIDAD RESPONSABLE 8 9 11 15 16 18 22 23 25 29 30 2 6 7 8
El manual se entrega
impreso engargolado y Todos
digital.
El Manual deberá ser Todos
enviado por correo.
Deberá contemplar el
siguiente: Todos
-Portada
-Índice
-Introducción
-Desarrollo
-Conclusiones
-Referencias APA
deberá incluir Políticas
de Seguridad Ana María
Descripción de la
seguridad física y Yocelin
lógica.
Costos de la seguridad
física y lógica Yocelin
Plan de contingencia
contra terremotos Daniel
Plan de contingencia Ana María
contra robos
Plan de mantenimiento
Preventivo Daniel
Video Tutorial de un
Servidor (Aplicación, Alejandro
web, DHPC)
Maquina virtual con
NOS y configurado Alejandro
según el servidor que
eligieron
Referencias estilo APA Yocelin
2019
Introducción
Este proyecto es relacionado con el Proyecto de Primer Parcial donde utilizamos
una máquina virtual instala en el programa VirtualBox cuya máquina le fue instalado
el Sistema Operativo Windows Server 2012 al cual en este proyecto le tendremos
que instalar un Servidor de Aplicación, Web o de DHCP en nuestro caso optamos
por el DHCP y tendremos que configurarlo, para esto tendremos que realizar un
video tutorial para mostrar como configuramos dicho servidor.
Agregaremos a este proyecto algunos puntos importantes como Las políticas de
Seguridad en dicha red, Una descripción de Seguridad Física y Lógica incluyendo
presupuestos, Planes de contingencia en un fenómeno común como lo es un
terremoto y asimismo un plan de contingencia contra robo ya se físico o lógico.
Así como dando una solución o una prevención usando un plan de Mantenimiento
Correctivo y Preventivo.

Políticas de Seguridad sobre una Red


• Solo deberán ingresar al CPD personal autorizado mediante tarjeta de
proximidad, Así como asignar a cada usuario su grupo de trabajo.
• No introducir al CPD comida.
• No conectar nada a ningún dispositivo de manera externa como memorias
USB.
• Solo los usuarios autorizados pueden acceder a información del sistema,
para así garantizar la protección y la integridad de la información.
• Tener un sistema de seguridad eficiente para así evitar riesgos como
imitaciones “identidad falsa”, fraudes, robos de información.
• Los usuarios deben tener total confidencialidad sobre la información. El
cifrado de los datos con certificados digitales.
• Se deberán de cumplir con los siguientes protocolos:
o SSL: Son protocolos criptográficos que proporciona comunicaciones
seguras por red comúnmente internet.
o MIME: Son una serie de convenciones o especificaciones dirigidas al
intercambio a través de internet de todo tipo de archivos.
o Es un protocolo utilizado para transacciones segura sen la web
• Se deberán de hacer copias de seguridad periódicamente de la información
y documentación vital que se use en la red.
• Se deberán de tener registros sobre los accesos aceptados y denegados en
el sistema, donde se indica que persona esta haciendo en cada tarea además
de avisar si alguien esta intentando acceder a información tratando de burlar
en sistema de seguridad o si alguien tiene dificultades al acceder al sistema.
• Toda la información que entra y sale de la empresa debe pasar a través del
firewall.
• Los usuarios no pueden realizar operaciones que intervengan con fines
malignos.

Descripción de la Seguridad Física y


Lógica
SEGURIDAD LOGICA
Instalación, mantenimiento y
actualización de los equipos:
Se necesite instalar una nueva
aplicación de software, realizar
mantenimiento de algún programa o la
asesoría, instrucción y configuración de
alguna herramienta de software de
acuerdo a los requerimientos del
usuario.

Listas de control de acceso:

Forma de determinar los permisos de


acceso apropiados a un determinado
objeto, dependiendo de ciertos
aspectos del proceso que hace el
pedido.

Utilización y recursos de las redes


informáticas:
Implica configurar una red de tal
manera que las computadoras que la
constituyen, puedan utilizar recursos de
las restantes computadoras empleando
la red como medio de comunicación.
Criptografía:
Escribir mensajes en forma cifrada o en
código. Es parte de un campo de
estudios que trata las comunicaciones
secretas, usadas, entre otras
finalidades, para:
• autentificar la identidad de
usuarios
Instalación y actualización de
software:

Las actualizaciones tienen como


objetivo reparar problemas específicos
de vulnerabilidades que se presentan
en un programa.

Privacidad en la información:
debe restringir el acceso a los datos.
La información debe ser conocida
únicamente por las partes autorizadas.

Firmas digitales:

Mecanismo criptográfico que permite al


receptor de un mensaje firmado
digitalmente identificar a la entidad
originadora de dicho mensaje
(autenticación de origen y no repudio),
y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el
originador.
Autenticación de usuarios:

Pasos para comprobar la identidad de


un usuario de una organización y
empresa que sirve para evitar la
manipulación de archivos mediante la
identidad de otra persona
Contraseñas: es una forma
de autentificación que
utiliza información secreta para
controlar el acceso hacia algún recurso
La contraseña debe mantenerse en
secreto ante aquellos a quien no se les
permite el acceso
Cifrado de unidades de disco:
Protege la información convirtiéndola
en código ilegible que no puede ser
descifrado fácilmente por personas sin
autorización. El cifrado de disco utiliza
un software de encriptación o
un hardware de
encriptación para cifrar cada bit de
información que va en un disco o
en volumen de disco.
SEGURIDAD FISICA
Tarjetas inteligentes:

Son manipuladas por lectores


fabricados para ese propósito en
específico. Las tarjetas inteligentes han
hecho su entrada en Cuba, entrada que
ha sido realmente lenta, pero con la
potencialidad que se le atribuye a tal
tecnología, parece prometer un paso
arrollador en una sociedad que avanza
hacia la informatización.
Videocámaras:

Logra capturar imágenes en


movimiento de forma electrónica, así
tendremos imágenes grabadas en un
dispositivo de almacenamiento.

Colocar los equipos sobre


plataformas de goma para que esta
absorba las Vibraciones:

Un aislador de vibraciones es un
soporte elástico que tiene como
funcionalidad reducir tanto las
vibraciones ambientales que llegan a la
máquina como las que genera ella
misma
Reguladores de tensión:
Permiten mantener el voltaje de la
salida fijo independiente de las
variaciones de carga o ondulación de la
entrada (ripple)

Para controlar la temperatura


emplearemos aparatos de aire
acondicionado:
Hay multitud de actividades que
requieren unas condiciones de aire
específicas o determinadas como:
laboratorios de metrología y
calibración, salas de ordenadores,
salas de exposiciones, quirófanos y
salas de vigilancia intensiva (UVI),
salas blancas en general, fabricación
de dulces, fabricación de textiles, etc.

Costos de la Seguridad Física y


Lógica
Producto de Precio Producto de Precio
Seguridad Física ($US) Seguridad ($US)
Lógica
Instalación,
Mantenimiento y $105.75 Tarjetas Inteligentes $14.98
Actualización de los
Equipos
Listas de control de Sin Costo Videocámaras $189.90
acceso
Utilización y recursos de Sin Costo Plataformas de goma $21.99
las redes informáticas
Criptografía Sin costo Reguladores de $17.66
Tensión
Instalación y $389.00 Aparatos de Aire $16.99
Actualización de Software Acondicionado
Privacidad en la Sin Costo
Información
Firmas Digitales Sin Costo
Autenticación de Usuario Sin Costo
Contraseñas Sin Costo
Cifrado de Unidades de Sin Costo
Disco
Plan de Contingencia contra
Terremotos
¿Qué hacer antes el terremoto?
1.- Contar con un seguro que proteja el inmueble, mobiliario y flotilla ante cualquier
catástrofe.
2.- Otras medida que se debe tomar es hacer registros de cada actividad de la
empresa y almacenarlos en otro lugar físico, al igual que todos los archivos digitales.
3.- Una de las medidas más importantes es crear un protocolo de escape en caso
de siniestro y asegúrate de que todos los empleados lo conozcan a detalle.
4.- Se deben realizar jornadas de simulacros sobre los diferentes incidentes que
pueden sufrir la empresa e ir corrigiendo las fallas que puedan presentarse en cada
proceso.
5.- Antes de iniciar operaciones, hay que pedir a un técnico que haga revisiones a
las instalaciones, así como visitas frecuentes para detectar fallas y solucionarlas
rápidamente.
6.- No hay que olvidar contar con equipo de seguridad adecuado como extintores,
cascos, botas y lentes de seguridad.
7.- Hacer una copia de seguridad en los equipos
8.- Al hacer instalaciones eléctricas, hay que entubarlas para evitar cortos circuitos

¿Qué hacer durante el terremoto?


1.- Mantener la calma.
2.- Activar un plan de emergencia.
3.- Desconectar todos los equipos eléctricos.
4.- Buscar un sitio seguro para protegerse en caso de que no puedan salir.
5.- Alejarse de las ventanas, bibliotecas, espejos y otros objetos pesados que
puedan caer.

¿Qué hacer después del terremoto?


1.- Cuando el peligro ya pasó, lo primero es continuar en la zona de seguridad que
se indicó en el protocolo de escape y evaluar si hay lesionados y cómo deben ser
atendidos.
2.- Posteriormente, si no se sufrieron otros problemas como incendios o derrumbes,
hay que comenzar con la inspección del edificio.
3.- En caso de presentar fallas o grietas, no hay que volver a hacer uso de él.
4.- Se deben eliminar todos los productos que puedan causar algún accidente como
productos químicos, líquidos o escombros. Asimismo, es recomendable interrumpir
los servicios de gas, agua y electricidad.
5.- Revisar con mucha seguridad los equipos dañados.
6.- Verificar los archivos perdidos y realizar la recuperación de documentos.

Plan de Contingencia contra Robos


Nuestro plan de contingencia tiene como objetivo mantener a la información tanto
como a los trabajadores fuera de cualquier riesgo, amenaza como el robo de
información o cualquier otro tipo de emergencia y actos mal intencionados.
• Tener a los dispositivos asegurados
• Evaluar, analizar y prevenir los riesgos en nuestra empresa
• Evaluar los daños
• Capacitar a todo nuestro personal en prevención de riesgos
• Restaurar los Backus de información
• Implementación de seguridad a equipos críticos
• Revisar las cámaras de seguridad en caso de un robo de manera física
• Revisión alarmas en las zonas donde sucedió el robo
• Si pasan el sistema de seguridad, rastrear el dispositivo que robo la
información
• Restaurar el equipo robado
• Notificar de inmediato el incidente/robo
Plan de Mantenimiento Correctivo y
Preventivo

BITACORA DE MANTENIMIENTO DE UN SERVIDOR

Datos Generales Técnico Datos generales del Cliente

Nombre del encargado: Nombre del cliente:

Departamento: Dirección:

Dirección: Teléfono:

Teléfono: E-Mail:

E-Mail: No de pedido:

DESCRIPCION GENERAL
MARCA DEL PC Sistema Operativo Numero de Pc Condiciones Técnicas

OBSERVACION DEL EQUIPO

Diagnostico Solución

Firma del cliente:___________________ Firma del Técnico:__________________________

Sello de la empresa:
Conclusiones
En conclusión, lo que vimos fue que la Instalación del servidor DHCP es muy fácil
ya que lo difícil es la configuración. Pero en el Videotutorial es mas Fácil de Percibir
la instalación y la configuración.
Las medidas de Seguridad son fáciles y muy buenas para resguardar nuestra
información en el Servidor de DHCP ya que nos muestran que hacer en caso de un
desastre natural más común como es un sismo y como prevenir el robo de
Información

Referencias APA
1. Amazon.(2019).PreciosAmazon.Mexico.Recuperadode:https://www.amazon
.com.mx

2. Ruben.(2019).7politicasdeseguridadderedquedebenconocer.Mexico.Recupe
rado de:http://rcg-comunicaciones.com/7-politicas-de-seguridad/

3. Cisco.(2019)Politicasdeseguridaddelaredinformeoficialdemejorespracticas.
Mexico.Recuperadode:
https://www.cisco.com/c/es_mx/support/docs/availbality/high-
availbity/13601-secpol.html

4. Cisco(2019)Tarjetasdeproximidad.México.Recuperadode:
https://www.cisco.com/c/es_mx/support/docs/availbality/high-
availbity/13601-secpol.html

5. Cisco(2019)Cifrado.Mexico.Recuperadode:
https://www.cisco.com/c/es_mx/support/docs/availbality/high-
availbity/13601-secpol.html

You might also like