diapos

Upload: franklin-antonio

Post on 08-Jan-2016

217 views

Category:

Documents


0 download

DESCRIPTION

Seguridad de redes

TRANSCRIPT

  • Proyecto Bimestral Franklin LapoFernando LoaizaAlexis RiofrioRonald Torres8vo Ciclo Titulacin Electrnica y Telecomunicaciones

  • Implementar polticas de seguridad para la empresa ACME construcciones, que garanticen la seguridad para interconectar todas sus reas de su arquitectura laboral, as como la seguridad de la red de toda la organizacin.

    Objetivos EspecficosIdentificar las reas involucradas en la red.Identificar Topologa, dispositivos, servidores y hardware para su idneo funcionamientoRealizar un diseo lgico y fsicoImplementar polticas de seguridad Fsicas y Lgicas.Definir las medidas de acceso y seguridad para la red informtica.

    Objetivo General

  • Descripcin de la Organizacin:Inventarios de activos

    NDESCRIPCIN GENERALCANTIDAD1Computador HP intel core I51002Switch 3Com SuperStack 3 Switch 4226T de 26 puertos, proporciona 24 puertos 10/100 con auto deteccin y dos puertos 10/100/1000 fijos.93Router14Servidores System 3205 IBM35Pach Panel de 24 puertos36Access Point27Solido UTP categora 6caja8Conectores RJ-452009Jack RJ-457010Canaletas porta cables400mt

  • Descripcin de la Organizacin:Software de Tendr cada equipo:Microsoft Windows Server 2003 para el servidor y Windows XP. Professional. Para las estaciones de trabajoMicrosoft Office XP ProfessionalInternet Explorer.Mozilla firefox.AutoCAD 2010Winzip Adobe ReaderDescripcin Especfica de los equipos:La mayora de equipos son de la marca HPIntel core I5 , 2.67GHZ a 4GB de memoria RAM. Puertos usb 2.0Disco duro 582GB SagateEthernet switching: proporciona 24 puertos, auto-deteccin y dos puertos 10/100/1000 fijos.Media Interfaces:RJ-45

  • Descripcin de la Organizacin:Diseo Arquitectnico y distribucin de equipos

  • Diseo lgicoDescripcin de la Organizacin:

  • Cableado vertical

    Descripcin de la Organizacin:

  • Cableado horizontal PB

    Descripcin de la Organizacin:

  • Cableado horizontal 1P

    Descripcin de la Organizacin:

  • Cableado horizontal 2P

    Descripcin de la Organizacin:

  • Polticas de Seguridad ActualVerificar la calidad de los materiales empleados para la instalacin de la red.Optar por una marca de equipos y medios de transmisin reconocida a escala mundial que aseguren el xito del diseo.Una vez implementada la interconexin, realizar el mantenimiento preventivo una vez al ao para que la antena est alineada correctamente y no cause problemas en la transmisin.No exceder la distancia de los cables recomendada por el fabricante.Para el manejo de los distintos equipos de comunicacin es necesario la capacitacin y adiestramiento al personal que va ha estar a cargo de estos.Descripcin de la Organizacin:

  • Polticas de Seguridad ActualSustituir las mquinas obsoletas que se encuentran en el edificio por otras que se adapten a los requerimientos propios de la red propuesta.La capacitacin al personal debe realizarse en forma constante para que el manejo de la red sea de forma eficiente.A los usuarios de esta red, tener las precauciones necesarias para evitar fuga de informacin hacia externos.Tenerse informado acerca de los avances de la tecnologa en lo que respecta a componentes de red, puesto que sera novedoso estar a la vanguardia, y optar por tener un mayor prestigio.Tener un software de monitoreo de red, para ubicar posibles fallas en los determinados host, o puntos.Dar mantenimiento a la Red cada cierto tiempo.

    Descripcin de la Organizacin:

  • El diseo de la Red Informtica para la EMPRESA ACME emplea una topologa Estrella. La cual posee las diferentes caractersticas:Son ms seguras, pero ms costosa porque posee un Switch para cada rea.Cada computadora est conectada a un switch ubicada centralmente.Recomendable cuando se tiene ms de 5 estaciones de trabajo.Debido a la fundamental del nodo central es importante que se encuentre duplicado, en caso de fallas. Pero cuando falla el nodo central, falla toda la red.Anlisis:

  • Criterio de seleccinSencillas de instalar.Permite incrementar o disminuir estaciones con sencillez.Proteccin contra roturas de cables. Si se corta un cable para una estaciona de trabajo solo cae el segmento mas no la red entera.Nos permite cursar grandes flujos de trfico por congestionarse el nodo central.Anlisis:

  • Anlisis de vulnerabilidades:No tiene firewall configurado.No establece polticas de seguridad referenciadas a estndaresSu data center no posee condiciones adecuadasSu sistema de manejo de claves no existe.Los antivirus no se actualizan.No se analizan los equipos con frecuencia.No poseen personal especializado en informtica.No poseen normativas tanto para el manejo como para la creacin de usuarios y contraseas.No se realizan respaldos.Anlisis:

  • POLITICAS DE SEGURIDADObjetivo: Crear e implementar los controles y medidas necesarias para cumplir con el nivel medio de seguridad, segn los estndares y adecundose a las necesidades de la empresa ACME construcciones.

    Niveles que cubrir el proyectoNivel FsicoNivel LgicoNivel AmbientalA nivel de organizacin.

    Alcance del proyecto

  • Alcance del nivel FsicoProteccin del edificio contra acceso fsico no autorizado.Proteccin de las oficinas donde se encuentre equipos de cmputo a personal no autorizado.Proteccin de hardware e instalaciones de cada rea establecida en la topologa de red.Proteccin de la red de comunicaciones de toda la empresa contra el acceso fsico no autorizado;Proteccin de cablesProteccin de servidoresProteccin de conexin WirelessProteccin de equipos de respaldo.Proteccin contra auditorias de red.Alcance del proyecto

  • Alcance LgicoProteccin de datos de los distintos sectores propuestos en la topologaProteccin de la integridad de datos de los sectores que posean equipos de cmputo.Proteccin de proyectos arquitectnicos contra el acceso no autorizado.Implantacin de restricciones de uso de softwares.Implantacin de un sistema de administracin de usuarios y contraseas.Implantacin de equipos de Firewall fsicos como Barrera de red.Implantacin de servicios Intra-Red como medida de seguridad.Elaboracin de normativas sobre el uso de correos electrnicos y trmites.Alcance del proyecto

  • Alcance AmbientalElaboracin de normativas de seguridad apegadas a los estndares.Adecuacin de Data Center de acuerdo al estndar ISO 27003.Elaboracin de normativas para la proteccin de desastres como incendios apegados a la normativa ANSI/TIA-942 para disminucin de riesgo fsico.

    Alcance a nivel de organizacinRevisin de la estructura de la organizacin de los distintos sectores que posean TI.Capacitacin de los empleados

    Alcance del proyecto

  • Acceso Fsico La Empresa ACME destinar un rea que servir como centro de telecomunicaciones (Data Center) donde ubicarn los sistemas de telecomunicaciones y servidores. Todos los sistemas de comunicaciones estarn debidamente protegidos con la infraestructura apropiada de manera que el usuario no tenga acceso fsico directo. El acceso de terceras personas debe ser identificado plenamente, controlado y vigilado durante el acceso portando una identificacin que les ser asignado por el rea de seguridad de acceso al edificio y a las oficinas de Las Empresas. Las visitas internas o externas podrn acceder a las reas restringidas siempre y cuando se encuentren acompaadas cuando menos por un responsable del rea de tecnologa o con permiso de los ATI. Las visitas a las instalaciones fsicas de los centros de telecomunicaciones se harn en el horario establecido.Se contara con un sitio especial para guardar CD, pendrive con informacin de la empresa (repositorio de dispositivos de almacenamiento). Este cuarto est equipado para evitar ruido electromagntico y acceso a personal no autorizado para asegurar su proteccin.

    Polticas:

  • El Data Center: Basados en los estndares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569 proponemos un rea de 20m2 y una la altura de 2.5m.La puerta tiene acceso de vidrio templado transparente, para favorecer el control del uso de los recursos de cmputo. Sus medidas son de 0.9m de ancho y 2m de alto. Las llaves de cerradura las maneja el ATI. Es un rea restringida. Cuenta con el sistema de control de acceso propuesta por el ATI, sin su autorizacin no ser posible el ingreso a las instalaciones para la gerencia de Tecnologa. Recibir limpieza una vez por semana, en el horario de 07:00 a 08:00 para no interferir con los horarios de trabajo y evitar polvo y residuos que no se filtren. El cuarto de equipos est protegido de contaminacin y polucin que pueda afectar la operacin y el material de los equipos instalados en un margen de 100 ug/m3/24h (polvo).Los equipos estn provedos para trabajar 24 horas por todo el ao. Se encuentran conectados a tomas UPS de color roja. Aire acondicionado. Mantener la temperatura a 21 grados centgrados, y al equipo de deshumanizacin para mantener una humedad de 35%. Estos equipos se encuentran a 1.5 metros sobre el nivel del piso.Se utilizan bateras para BACKUP.Polticas

  • El Data Center: Segn har el contrato de un ingeniero de soporte quien ser el tcnico quien realice el control diario de temperatura y aires acondicionados y llevar un registro de estos controles. Se sigue con el estndar ANSI/TIA-942 para la proteccin elctrica y minimizar el riesgo de daos fsicos de los equipos de telecomunicaciones y servidores.Los sistemas de tierra fsica, sistemas de proteccin e instalaciones elctricas debern recibir mantenimiento anual con el fin de determinar la efectividad del sistema. Dentro del sistema elctrico se cuenta con un generador, banco de capacitores, adems de equipos UPS para asegurar con la continuidad del servicio. Control de humedad y climatizacin para el adecuado funcionamiento de los equipos.Para la proteccin antiincendios se dispone los medios requeridos en base al estndar pertinente (27003).Todos los servidores debern ubicarse en la sala de servidores y colocarlos en racks. Si algn administrador no colocara su servidor en dicho lugar, este debe presentar por escrito los motivos y justificacin de esto al responsable del equipo de la Sala de Servidores. Polticas

  • La instalacin del equipo de cmputo, quedar sujeta a los siguientes lineamientos: Los equipos estn instalados en el data center considerando anteriormente. Las instalaciones elctricas sientan base en los estndares establecidos en el literal anterior con lo que se garantiza la continuidad de labor de los equipos. Las instalaciones elctricas y de comunicaciones, estarn preferiblemente fijas o en su defecto resguardadas del paso de personas o materiales, y libres de cualquier interferencia elctrica o magntica. Las instalaciones se apegarn estrictamente a los requerimientos de los equipos, cuidando las especificaciones del cableado y de los circuitos de proteccin necesarios. En ningn caso se permitirn instalaciones improvisadas o sobrecargadas. Polticas

  • La instalacin del equipo de cmputo, quedar sujeta a los siguientes lineamientos: Los equipos estn instalados en el data center considerando anteriormente. Las instalaciones elctricas sientan base en los estndares establecidos en el literal anterior con lo que se garantiza la continuidad de labor de los equipos. Las instalaciones elctricas y de comunicaciones, estarn preferiblemente fijas o en su defecto resguardadas del paso de personas o materiales, y libres de cualquier interferencia elctrica o magntica. Las instalaciones se apegarn estrictamente a los requerimientos de los equipos, cuidando las especificaciones del cableado y de los circuitos de proteccin necesarios. En ningn caso se permitirn instalaciones improvisadas o sobrecargadas. Polticas

  • Seguridad LgicaRespaldos Las Bases de Datos de Las Empresas sern respaldadas peridicamente en forma automtica y manual, Para ellos se establece servicio de Backup. Las Bases de Datos contarn con una rplica en uno o ms equipos remotos alojados en un lugar seguro en este caso Google Drive, Mega files para mantener la continuidad de negocio. Se recomienda a los empleados que posean equipos propios, manejar respaldos en los mismos servidores externos o medios de almacenamiento externo. Si son relevantes directamente a la empresa no debern salir de las instalaciones y debern permanecer en el cuarto de repositorio.Los dems respaldos (una copia completa) debern ser almacenados en un lugar seguro y distante del sitio de trabajo, en bodegas con los estndares de calidad para almacenamiento de medios magnticos. Para reforzar la seguridad de la informacin, los usuarios, bajo su criterio, debern hacer respaldos de la informacin en sus discos duros frecuentemente, dependiendo de la importancia y frecuencia de cambio. Polticas

  • Seguridad LgicaServidores La instalacin y/o configuracin de todo servidor conectado a la Red ser responsabilidad de los ATI. Durante la configuracin de los servidores los ATI deben genera las normas para el uso de los recursos del sistema y de la red, principalmente la restriccin de directorios, permisos y programas a ser ejecutados por los usuarios. Los servidores que proporcionen servicios a travs de la red e Internet debern: Funcionar 24 horas del da los 365 das del ao. Recibir mantenimiento preventivo mnimo dos veces al ao Polticas de Seguridad Informtica Recibir mantenimiento semestral que incluya depuracin de logs. Recibir mantenimiento anual que incluya la revisin de su configuracin. Ser monitoreados por los ATI. La informacin de los servidores deber ser respaldada de acuerdo con los siguientes criterios, como mnimo: Los servicios hacia Internet slo podrn proveerse a travs de los servidores autorizados por los ATI.Polticas

  • Seguridad LgicaCorreo Electrnico El ATI se encargarn de asignar las cuentas a los usuarios para el uso de correo electrnico en los servidores que administra. La cuenta ser activada en el momento en que el usuario ingrese por primera vez a su correo y ser obligatorio el cambio de la contrasea de acceso inicialmente asignada. Se ha establecido que la longitud mnima de la contrasea sea de 8 caracteres alfanumricos cmo se maneja en un entorno normal como el correo.Todo usuario dispondr de una nica autorizacin de acceso compuesta de identificador de usuario y contrasea.Ningn usuario recibir un identificador de acceso a la red, recurso informtico o aplicaciones hasta que no acepte formalmente las polticas de seguridad vigente.El usuario define su contrasea rigindose al procedimiento establecido. Debe colaborar con el ATI en lo necesario para contribuir con la seguridad. La contrasea se cambiar cuando se crea que ha sido violada o cuando es muy dbil. Notificando cualquier comportamiento anormal como mensajes extraos lentitud en el servidor. O cuando tenga problemas de acceso.Polticas

  • Seguridad LgicaCorreo Electrnico Responsabilidades personales.Dentro de las responsabilidades personales se contempla que los usuarios son responsables de toda actividad relacionada con acceso autorizado.El usuario debe cambia r su contrasea cada 30 das en caso contrario se le denegara su acceso. Sin incluir fechas el mismo nombre de usuario, telfonos meses de ao, das de la semana.Los usuarios solo podrn crear ficheros que contengan datos de carcter personal para un uso temporal y que sea necesario para el desempeo de su trabajo.Queda prohibido el uso de recursos para actividades no relacionadas con el negocio o su extralimitacin.Queda prohibido las actividades, equipos o aplicaciones que no estn contempladas como parte del software o polticas establecidas.Se prohbe contactar equipos impropios de la empresa con Introducir dispositivos, con los que se pueda propagar virus, aplicaciones mal intencionadas.Polticas

  • Seguridad LgicaBases de Datos En la base de datos se guarda toda informacin, por el momento no se fija en la capacidad de memoria a fin de no eliminar ninguna informacin del sistema, a menos que la informacin est daada o ponga en peligro el buen funcionamiento del sistema. El Administrador de la Base de Datos es el encargado de asignar las cuentas a los usuarios para el uso. Las contraseas sern asignadas por el Administrador de la Base de Datos en el momento en que el usuario desee activar su cuenta, previa solicitud al responsable de acuerdo con el procedimiento generado. En caso de olvido de contrasea de un usuario, ser necesario que se presente con el Administrador de la Base de Datos para reasignarle su contrasea. La longitud mnima de las contraseas ser igual o superior a ocho caracteres, y estarn constituidas por combinacin de caracteres alfabticos, numricos y especiales.Polticas

  • Seguridad LgicaFirewall La solucin de seguridad perimetral debe ser controlada con un Firewall por Hardware (fsico) que se encarga de controlar puertos y conexiones, es decir, de permitir el paso y el flujo de datos entre los puertos, ya sean clientes o servidores. Este equipo deber estar cubierto con un sistema de alta disponibilidad que permita la continuidad de los servicios en caso de fallo. Los ATI establecern las reglas en el Firewall necesarias bloquear, permitir o ignorar el flujo de datos entrante y saliente de la Red. El firewall debe bloquear las conexiones extraas y no dejarlas pasar para que no causen problemas. El firewall debe controlar los ataques de Denegacin de Servicio y controlar tambin el nmero de conexiones que se estn produciendo, y en cuanto detectan que se establecen ms de las normales desde un mismo punto bloquearlas y mantener el servicio a salvo. Controlar las aplicaciones que acceden a Internet para impedir que programas a los que no hemos permitido explcitamente acceso a Internet, puedan enviar informacin interna al exterior (tipo troyanos).Activacin de Firewall en cada PC lo realizar el personal de soporte ATI.RedLas redes tienen como propsito principal servir en la transformacin e intercambio de informacin dentro de la empresa entre usuarios, departamentos oficinas.El rea tecnolgica no es responsable por el contenido de datos ni el trfico, la responsabilidad recae directamente sobre el usuario que los genere o solicite.Nadie puede ver copiar o alterar la informacin que reside en los equipos sin el consentimiento explcito del responsable del equipo.No se permite el uso de servidores de la red cuando no cumpla con las labores de la empresa.La red WLAN es considerada insegura, por lo que todo el trfico entre ella y la red corporativa debe ser filtrada. Estos filtrados deben ser aplicados principalmente a la red de servidores, por lo que no se permitir la administracin de servidores desde la red inalmbricaEl acceso a la administracin de los Accesos Point ya sea por SSH o via web deben ser permitida solo al personal autorizado.El Access Point deber estar configurado obligatoriamente con una clave segura (ver estndar: Creacin de contraseas para usuarios) mediante el mecanismo de accesoWPA (Wi-Fi Protected Access) para las redes inalmbricas de uso especfico como la red SALA DE REUNIONES.Se debe aplicar el estndar de creacin de contraseas seguras para el acceso de usuarios finales a los diferentes sistemas. (ver estndar: Creacin de Contraseas para usuarios finales).Se debe aplicar el estndar de creacin de contraseas seguras para el acceso a la administracin de los sistemas, servidores o equipos de comunicacin (ver estndar: Creacin de Contraseas para administracin)Soporte lgicoSe extender un manual de todos los equipos inmersos en la empresa a fin de que todos se involucren y posean conocimientos con el fin de hacer de cada persona sea autnoma entre labores. En el manual se incluir la descripcin de la estructura interna del sistema as como los programas, catlogos de equipos y procedimiento de uso.Se planea realizar auditoras a la integridad de datos cada ao o luego de un posible contingente.Los privilegios se los extiende nicamente hacia el administrador de Base de datos.Aunque se capacitara a los empleados en general para que puedan dar soporte a sus equipos de trabajo.Cualquier inconveniente fuera de su jurisdiccin ser notificado al administrador de la empresa.Ingenieros de Soporte Se ha de hacer el contrato de un ingeniero de soporte, quien primero emitir polticas y luego mantenimiento capacitara al resto del personal para que mantengan su puesto de trabajo de acuerdo a las polticas de seguridad de la empresa.Los Ingenieros de Soporte (ATI)tendrn las siguientes atribuciones y/o responsabilidades:Podrn ingresar de forma remota a computadoras nica y exclusivamente para la solucin de problemas y bajo solicitud explcita del propietario de la computadora. Debern utilizar los analizadores previa autorizacin del usuario y bajo la supervisin de ste, informando de los propsitos y los resultados obtenidos. Debern realizar respaldos peridicos de la informacin de los recursos de cmputo que tenga a su cargo, siempre y cuando se cuente con dispositivos de respaldo. Deben actualizar la informacin de los recursos de cmputo de Las Empresas, cada vez que adquiera e instale equipos o software. Deben registrar cada mquina en el inventario de control de equipos de cmputo y red de Las Empresas.Reportar a la Gerencia los incidentes de violacin de seguridad, junto con cualquier experiencia o informacin que ayude a fortalecer la seguridad de los sistemas de cmputo.Renovacin de equiposDe acuerdo al devalu contable, cada computadora se devala 33% anual, es decir en tres aos, las computadoras estarn descontinuadas. Estos tres aos ser el plazo para el cambio de los equipos de cmputo.Dado que se manejan programas en continua actualizacin que requieren de equipos con mayor disponibilidad. Se deber hablar con el rea de tecnologa para que se lecciones el equipo adecuadoPolticas

  • Seguridad LgicaRedLas redes tienen como propsito principal servir en la transformacin e intercambio de informacin dentro de la empresa entre usuarios, departamentos oficinas.El rea tecnolgica no es responsable por el contenido de datos ni el trfico, la responsabilidad recae directamente sobre el usuario que los genere o solicite.Nadie puede ver copiar o alterar la informacin que reside en los equipos sin el consentimiento explcito del responsable del equipo.No se permite el uso de servidores de la red cuando no cumpla con las labores de la empresa.La red WLAN es considerada insegura, por lo que todo el trfico entre ella y la red corporativa debe ser filtrada. Estos filtrados deben ser aplicados principalmente a la red de servidores, por lo que no se permitir la administracin de servidores desde la red inalmbricaEl acceso a la administracin de los Accesos Point ya sea por SSH o via web deben ser permitida solo al personal autorizado.El Access Point deber estar configurado obligatoriamente con una clave segura (ver estndar: Creacin de contraseas para usuarios) mediante el mecanismo de accesoSoporte lgicoSe extender un manual de todos los equipos inmersos en la empresa a fin de que todos se involucren y posean conocimientos con el fin de hacer de cada persona sea autnoma entre labores. En el manual se incluir la descripcin de la estructura interna del sistema as como los programas, catlogos de equipos y procedimiento de uso.Se planea realizar auditoras a la integridad de datos cada ao o luego de un posible contingente.Los privilegios se los extiende nicamente hacia el administrador de Base de datos.Aunque se capacitara a los empleados en general para que puedan dar soporte a sus equipos de trabajo.Cualquier inconveniente fuera de su jurisdiccin ser notificado al administrador de la empresa.Ingenieros de Soporte Se ha de hacer el contrato de un ingeniero de soporte, quien primero emitir polticas y luego mantenimiento capacitara al resto del personal para que mantengan su puesto de trabajo de acuerdo a las polticas de seguridad de la empresa.Los Ingenieros de Soporte (ATI)tendrn las siguientes atribuciones y/o responsabilidades:Podrn ingresar de forma remota a computadoras nica y exclusivamente para la solucin de problemas y bajo solicitud explcita del propietario de la computadora. Debern utilizar los analizadores previa autorizacin del usuario y bajo la supervisin de ste, informando de los propsitos y los resultados obtenidos. Debern realizar respaldos peridicos de la informacin de los recursos de cmputo que tenga a su cargo, siempre y cuando se cuente con dispositivos de respaldo. Deben actualizar la informacin de los recursos de cmputo de Las Empresas, cada vez que adquiera e instale equipos o software. Deben registrar cada mquina en el inventario de control de equipos de cmputo y red de Las Empresas.Reportar a la Gerencia los incidentes de violacin de seguridad, junto con cualquier experiencia o informacin que ayude a fortalecer la seguridad de los sistemas de cmputo.Renovacin de equiposDe acuerdo al devalu contable, cada computadora se devala 33% anual, es decir en tres aos, las computadoras estarn descontinuadas. Estos tres aos ser el plazo para el cambio de los equipos de cmputo.Dado que se manejan programas en continua actualizacin que requieren de equipos con mayor disponibilidad. Se deber hablar con el rea de tecnologa para que se lecciones el equipo adecuadoPolticas

  • Seguridad LgicaSoporte lgicoSe extender un manual de todos los equipos inmersos en la empresa a fin de que todos se involucren y posean conocimientos con el fin de hacer de cada persona sea autnoma entre labores. En el manual se incluir la descripcin de la estructura interna del sistema as como los programas, catlogos de equipos y procedimiento de uso.Se planea realizar auditoras a la integridad de datos cada ao o luego de un posible contingente.Los privilegios se los extiende nicamente hacia el administrador de Base de datos.Aunque se capacitara a los empleados en general para que puedan dar soporte a sus equipos de trabajo.Cualquier inconveniente fuera de su jurisdiccin ser notificado al administrador de la empresa.Polticas

  • Seguridad LgicaIngenieros de Soporte

    Se ha de hacer el contrato de un ingeniero de soporte, quien primero emitir polticas y luego mantenimiento capacitara al resto del personal para que mantengan su puesto de trabajo de acuerdo a las polticas de seguridad de la empresa.Los Ingenieros de Soporte (ATI)tendrn las siguientes atribuciones y/o responsabilidades:Podrn ingresar de forma remota a computadoras nica y exclusivamente para la solucin de problemas y bajo solicitud explcita del propietario de la computadora. Debern utilizar los analizadores previa autorizacin del usuario y bajo la supervisin de ste, informando de los propsitos y los resultados obtenidos. Polticas

  • Seguridad LgicaRenovacin de equiposDe acuerdo al devalu contable, cada computadora se devala 33% anual, es decir en tres aos, las computadoras estarn descontinuadas. Estos tres aos ser el plazo para el cambio de los equipos de cmputo.Dado que se manejan programas en continua actualizacin que requieren de equipos con mayor disponibilidad. Se deber hablar con el rea de tecnologa para que se lecciones el equipo adecuadoPolticas

  • Diseo Lgico a implementar

  • UBICACIN DE EQUIPOS Y dems medios de seguridad Data Center

  • La implementacin del rediseo de red planteado, permitir estar a la vanguardia tecnolgica, optimizando recursos y costos. vendra a solucionar, en gran medida, muchos de los problemas de las empresas en la actualidad presenta en lo que al manejo de la informacin respecta, permitindole a quienes all laboran poder acceder a sta de manera ms rpida, eficiente y confiable.La implementacin de una red LAN con categora 6, permitir estar a la vanguardia tecnolgica, optimizando recursos y costos.Una red inalmbrica permitir reducir tiempo y problemas en la correcta actualizacin de la informacin y el cambio automtico de uno a otro, para que sea ms fcil el acceso inalmbrico al desplazarse entre distintos puntos de acceso. 4. Se realiz la factibilidad econmica: costo de materiales, costo de accesorios, costo de herramientas, costo de implantacin, costo de mantenimiento y Costo de Hardware

    Conclusiones