exposicion seguridad de redes 1 bimestre

Upload: franklin-antonio

Post on 14-Oct-2015

18 views

Category:

Documents


0 download

TRANSCRIPT

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    1/37

    Tropospheric scatter

    Diffraction

    Line of sight

    Proyecto Bimestral

    Franklin Lapo

    Fernando Loaiza

    Alexis Riofrio

    Ronald Torres8voCiclo Titulacin Electrnica y Telecomunicaciones

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    2/37

    Implementar polticas de seguridad para la empresaACME construcciones, que garanticen la seguridad

    para interconectar todas sus reas de su arquitectura

    laboral, as como la seguridad de la red de toda la

    organizacin.

    Objetivos Especficos Identificar las reas involucradas en la red.

    Identificar Topologa, dispositivos, servidores y hardware para su

    idneo funcionamiento Realizar un diseo lgico y fsico

    Implementar polticas de seguridad Fsicas y Lgicas.

    Definir las medidas de acceso y seguridad para la red informtica.

    Objetivo General

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    3/37

    Descripcin de la Organizacin:

    Inventarios de activosN DESCRIPCIN GENERAL CANTIDAD1 Computador HP intel core I5 1002 Switch 3Com SuperStack 3 Switch 4226T de 26 puertos, proporciona 24

    puertos 10/100 con auto deteccin y dos puertos 10/100/1000 fijos.

    9

    3 Router 14 Servidores System 3205 IBM 35 Pach Panel de 24 puertos 36 Access Point 27 Solido UTP categora 6 caja8 Conectores RJ-45 2009 Jack RJ-45 7010 Canaletas porta cables 400mt

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    4/37

    Descripcin de la Organizacin:

    Software de Tendr cada equipo: Microsoft Windows Server 2003 para el servidor y Windows XP.Professional. Para las estaciones de trabajo

    Microsoft Office XP Professional

    Internet Explorer.

    Mozilla firefox.

    AutoCAD 2010 Winzip

    Adobe Reader

    Descripcin Especfica de los equipos: La mayora de equipos son de la marca HP

    Intel core I5 , 2.67GHZ a 4GB de memoria RAM.

    Puertos usb 2.0

    Disco duro 582GB Sagate

    Ethernet switching: proporciona 24 puertos, auto-deteccin y dospuertos 10/100/1000 fijos.

    Media Interfaces: RJ-45

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    5/37

    Descripcin de la Organizacin:

    Diseo Arquitectnico y distribucin de equipos

    http://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo1.docxhttp://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo1.docx
  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    6/37

    Diseo lgico

    Descripcin de la Organizacin:

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    7/37

    Cableado vertical

    Descripcin de la Organizacin:

    http://redesuss.files.wordpress.com/2009/10/cab.jpg
  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    8/37

    Cableado horizontal PB

    Descripcin de la Organizacin:

    http://redesuss.files.wordpress.com/2009/10/cab1.jpg
  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    9/37

    Cableado horizontal 1P

    Descripcin de la Organizacin:

    http://redesuss.files.wordpress.com/2009/10/cab2.jpg
  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    10/37

    Cableado horizontal 2P

    Descripcin de la Organizacin:

    http://redesuss.files.wordpress.com/2009/10/cab3.jpg
  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    11/37

    Polticas de Seguridad Actual

    Verificar la calidad de los materiales empleados para lainstalacin de la red.

    Optar por una marca de equipos y medios de transmisin

    reconocida a escala mundial que aseguren el xito del

    diseo.

    Una vez implementada la interconexin, realizar elmantenimiento preventivo una vez al ao para que la

    antena est alineada correctamente y no cause problemas

    en la transmisin.

    No exceder la distancia de los cables recomendada por el

    fabricante. Para el manejo de los distintos equipos de comunicacin es

    necesario la capacitacin y adiestramiento al personal que

    va ha estar a cargo de estos.

    Descripcin de la Organizacin:

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    12/37

    Polticas de Seguridad Actual

    Sustituir las mquinas obsoletas que se encuentran en eledificio por otras que se adapten a los requerimientos

    propios de la red propuesta.

    La capacitacin al personal debe realizarse en forma

    constante para que el manejo de la red sea de forma

    eficiente.A los usuarios de esta red, tener las precauciones

    necesarias para evitar fuga de informacin hacia externos.

    Tenerse informado acerca de los avances de la tecnologa

    en lo que respecta a componentes de red, puesto que sera

    novedoso estar a la vanguardia, y optar por tener un mayorprestigio.

    Tener un software de monitoreo de red, para ubicar posibles

    fallas en los determinados host, o puntos.

    Dar mantenimiento a la Red cada cierto tiempo.

    Descripcin de la Organizacin:

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    13/37

    El diseo de la Red Informtica para la EMPRESA

    ACME emplea una topologa Estrella. La cual posee

    las diferentes caractersticas:

    Son ms seguras, pero ms costosa porque posee un

    Switch para cada rea.

    Cada computadora est conectada a

    un switch ubicada centralmente.

    Recomendable cuando se tiene ms de 5 estaciones

    de trabajo.

    Debido a la fundamental del nodo central es

    importante que se encuentre duplicado, en caso de

    fallas. Pero cuando falla el nodo central, falla toda la

    red.

    Anlisis:

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    14/37

    Criterio de seleccin Sencillas de instalar.

    Permite incrementar o disminuir estaciones consencillez.

    Proteccin contra roturas de cables. Si se corta un

    cable para una estaciona de trabajo solo cae elsegmento mas no la red entera.

    Nos permite cursar grandes flujos de trfico porcongestionarse el nodo central.

    Anlisis:

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    15/37

    Anlisis de vulnerabilidades: No tiene firewall configurado.

    No establece polticas de seguridad referenciadas aestndares

    Su data center no posee condiciones adecuadas

    Su sistema de manejo de claves no existe.

    Los antivirus no se actualizan.

    No se analizan los equipos con frecuencia.

    No poseen personal especializado en informtica.

    No poseen normativas tanto para el manejo comopara la creacin de usuarios y contraseas.

    No se realizan respaldos.

    Anlisis:

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    16/37

    POLITICAS DE SEGURIDAD Objetivo:Crear e implementar los controles y

    medidas necesarias para cumplir con el nivel mediode seguridad, segn los estndares y adecundose alas necesidades de la empresa ACME

    construcciones.

    Niveles que cubrir el proyecto

    Nivel Fsico

    Nivel Lgico

    Nivel Ambiental

    A nivel de organizacin.

    Alcance del proyecto

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    17/37

    Alcance del nivel Fsico

    Proteccin del edificio contra acceso fsico no autorizado. Proteccin de las oficinas donde se encuentre equipos de cmputo a

    personal no autorizado. Proteccin de hardware e instalaciones de cada rea establecida en

    la topologa de red. Proteccin de la red de comunicaciones de toda la empresa contra el

    acceso fsico no autorizado; Proteccin de cables

    Proteccin de servidores Proteccin de conexin Wireless

    Proteccin de equipos de respaldo.

    Proteccin contra auditorias de red.

    Alcance del proyecto

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    18/37

    Alcance Lgico

    Proteccin de datos de los distintos sectores propuestos en la

    topologa Proteccin de la integridad de datos de los sectores que posean

    equipos de cmputo.

    Proteccin de proyectos arquitectnicos contra el acceso no

    autorizado.

    Implantacin de restricciones de uso de softwares. Implantacin de un sistema de administracin de usuarios y

    contraseas. Implantacin de equipos de Firewall fsicos como Barrera de red.

    Implantacin de servicios Intra-Red como medida de seguridad. Elaboracin de normativas sobre el uso de correos electrnicos y

    trmites.

    Alcance del proyecto

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    19/37

    Alcance Ambiental

    Elaboracin de normativas de seguridad apegadas a los estndares.

    Adecuacin de Data Center de acuerdo al estndar ISO 27003. Elaboracin de normativas para la proteccin de desastres como

    incendios apegados a la normativa ANSI/TIA-942 para disminucin

    de riesgo fsico.

    Alcance a nivel de organizacin

    Revisin de la estructura de la organizacin de los distintos sectores

    que posean TI. Capacitacin de los empleados

    Alcance del proyecto

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    20/37

    Acceso Fsico La Empresa ACME destinar un rea que servir como centro de

    telecomunicaciones (Data Center) donde ubicarn los sistemas de

    telecomunicaciones y servidores.

    Todos los sistemas de comunicaciones estarn debidamente protegidos

    con la infraestructura apropiada de manera que el usuario no tenga acceso

    fsico directo.

    El acceso de terceras personas debe ser identificado plenamente,controlado y vigilado durante el acceso portando una identificacin que les

    ser asignado por el rea de seguridad de acceso al edificio y a las

    oficinas de Las Empresas.

    Las visitas internas o externas podrn acceder a las reas restringidas

    siempre y cuando se encuentren acompaadas cuando menos por un

    responsable del rea de tecnologa o con permiso de los ATI. Las visitas a las instalaciones fsicas de los centros de telecomunicaciones

    se harn en el horario establecido.

    Se contara con un sitio especial para guardar CD, pendrive con

    informacin de la empresa (repositorio de dispositivos de

    almacenamiento).

    Este cuarto est equipado para evitar ruido electromagntico y acceso apersonal no autorizado para asegurar su proteccin.

    Polticas:

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    21/37

    El Data Center: Basados en los estndares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569

    proponemos un rea de 20m2y una la altura de 2.5m.

    La puerta tiene acceso de vidrio templado transparente, para favorecer el

    control del uso de los recursos de cmputo. Sus medidas son de 0.9m de

    ancho y 2m de alto. Las llaves de cerradura las maneja el ATI.

    Es un rea restringida. Cuenta con el sistema de control de acceso

    propuesta por el ATI, sin su autorizacin no ser posible el ingreso a lasinstalaciones para la gerencia de Tecnologa.

    Recibir limpieza una vez por semana, en el horario de 07:00 a 08:00 para

    no interferir con los horarios de trabajo y evitar polvo y residuos que no se

    filtren.

    El cuarto de equipos est protegido de contaminacin y polucin que

    pueda afectar la operacin y el material de los equipos instalados en unmargen de 100 ug/m3/24h (polvo).

    Los equipos estn provedos para trabajar 24 horas por todo el ao. Se

    encuentran conectados a tomas UPS de color roja.

    Aire acondicionado. Mantener la temperatura a 21 grados centgrados, y al

    equipo de deshumanizacin para mantener una humedad de 35%. Estos

    equipos se encuentran a 1.5 metros sobre el nivel del piso. Se utilizan bateras para BACKUP.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    22/37

    El Data Center: Segn har el contrato de un ingeniero de soporte quien ser el tcnico

    quien realice el control diario de temperatura y aires acondicionados y

    llevar un registro de estos controles.

    Se sigue con el estndar ANSI/TIA-942 para la proteccin elctrica y

    minimizar el riesgo de daos fsicos de los equipos de telecomunicaciones

    y servidores.

    Los sistemas de tierra fsica, sistemas de proteccin e instalacioneselctricas debern recibir mantenimiento anual con el fin de determinar la

    efectividad del sistema.

    Dentro del sistema elctrico se cuenta con un generador, banco de

    capacitores, adems de equipos UPS para asegurar con la continuidad del

    servicio.

    Control de humedad y climatizacin para el adecuado funcionamiento delos equipos.

    Para la proteccin antiincendios se dispone los medios requeridos en base

    al estndar pertinente (27003).

    Todos los servidores debern ubicarse en la sala de servidores y

    colocarlos en racks. Si algn administrador no colocara su servidor en

    dicho lugar, este debe presentar por escrito los motivos y justificacin deesto al responsable del equipo de la Sala de Servidores.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    23/37

    La instalacin del equipo de cmputo, quedar sujeta a los

    siguientes lineamientos: Los equipos estn instalados en el data center considerando

    anteriormente.

    Las instalaciones elctricas sientan base en los estndares

    establecidos en el literal anterior con lo que se garantiza la

    continuidad de labor de los equipos. Las instalaciones elctricas y de comunicaciones, estarn

    preferiblemente fijas o en su defecto resguardadas del paso de

    personas o materiales, y libres de cualquier interferencia elctrica o

    magntica.

    Las instalaciones se apegarn estrictamente a los requerimientos de

    los equipos, cuidando las especificaciones del cableado y de los

    circuitos de proteccin necesarios.

    En ningn caso se permitirn instalaciones improvisadas o

    sobrecargadas.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    24/37

    La instalacin del equipo de cmputo, quedar sujeta a los

    siguientes lineamientos: Los equipos estn instalados en el data center considerando

    anteriormente.

    Las instalaciones elctricas sientan base en los estndares

    establecidos en el literal anterior con lo que se garantiza la

    continuidad de labor de los equipos. Las instalaciones elctricas y de comunicaciones, estarn

    preferiblemente fijas o en su defecto resguardadas del paso de

    personas o materiales, y libres de cualquier interferencia elctrica o

    magntica.

    Las instalaciones se apegarn estrictamente a los requerimientos de

    los equipos, cuidando las especificaciones del cableado y de los

    circuitos de proteccin necesarios.

    En ningn caso se permitirn instalaciones improvisadas o

    sobrecargadas.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    25/37

    Seguridad Lgica Respaldos

    Las Bases de Datos de Las Empresas sern respaldadas peridicamente en

    forma automtica y manual, Para ellos se establece servicio de Backup.

    Las Bases de Datos contarn con una rplica en uno o ms equipos remotos

    alojados en un lugar seguro en este caso Google Drive, Mega files para

    mantener la continuidad de negocio.

    Se recomienda a los empleados que posean equipos propios, manejar respaldosen los mismos servidores externos o medios de almacenamiento externo. Si son

    relevantes directamente a la empresa no debern salir de las instalaciones y

    debern permanecer en el cuarto de repositorio.

    Los dems respaldos (una copia completa) debern ser almacenados en un

    lugar seguro y distante del sitio de trabajo, en bodegas con los estndares de

    calidad para almacenamiento de medios magnticos.

    Para reforzar la seguridad de la informacin, los usuarios, bajo su criterio,

    debern hacer respaldos de la informacin en sus discos duros frecuentemente,

    dependiendo de la importancia y frecuencia de cambio.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    26/37

    Seguridad Lgica Servidores

    La instalacin y/o configuracin de todo servidor conectado a la Red ser

    responsabilidad de los ATI.

    Durante la configuracin de los servidores los ATI deben genera las

    normas para el uso de los recursos del sistema y de la red, principalmente

    la restriccin de directorios, permisos y programas a ser ejecutados por los

    usuarios.

    Los servidores que proporcionen servicios a travs de la red e Internet

    debern:

    Funcionar 24 horas del da los 365 das del ao.

    Recibir mantenimiento preventivo mnimo dos veces al ao Polticas de

    Seguridad Informtica

    Recibir mantenimiento semestral que incluya depuracin de logs.

    Recibir mantenimiento anual que incluya la revisin de su configuracin.

    Ser monitoreados por los ATI.

    La informacin de los servidores deber ser respaldada de acuerdo con

    los siguientes criterios, como mnimo:

    Los servicios hacia Internet slo podrn proveerse a travs de losservidores autorizados por los ATI.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    27/37

    Seguridad Lgica Correo Electrnico

    El ATI se encargarn de asignar las cuentas a los usuarios para el uso de

    correo electrnico en los servidores que administra.

    La cuenta ser activada en el momento en que el usuario ingrese por

    primera vez a su correo y ser obligatorio el cambio de la contrasea de

    acceso inicialmente asignada.

    Se ha establecido que la longitud mnima de la contrasea sea de 8

    caracteres alfanumricos cmo se maneja en un entorno normal como el

    correo.

    Todo usuario dispondr de una nica autorizacin de acceso compuesta

    de identificador de usuario y contrasea.

    Ningn usuario recibir un identificador de acceso a la red, recurso

    informtico o aplicaciones hasta que no acepte formalmente las polticasde seguridad vigente.

    El usuario define su contrasea rigindose al procedimiento establecido.

    Debe colaborar con el ATI en lo necesario para contribuir con la seguridad.

    La contrasea se cambiar cuando se crea que ha sido violada o cuando

    es muy dbil. Notificando cualquier comportamiento anormal como

    mensajes extraos lentitud en el servidor. O cuando tenga problemas deacceso.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    28/37

    Seguridad Lgica Correo Electrnico

    Responsabilidades personales.

    Dentro de las responsabilidades personales se contempla que los usuarios

    son responsables de toda actividad relacionada con acceso autorizado.

    El usuario debe cambia r su contrasea cada 30 das en caso contrario se

    le denegara su acceso. Sin incluir fechas el mismo nombre de usuario,

    telfonos meses de ao, das de la semana.

    Los usuarios solo podrn crear ficheros que contengan datos de carcter

    personal para un uso temporal y que sea necesario para el desempeo de

    su trabajo.

    Queda prohibido el uso de recursos para actividades no relacionadas con

    el negocio o su extralimitacin.

    Queda prohibido las actividades, equipos o aplicaciones que no estn

    contempladas como parte del software o polticas establecidas.

    Se prohbe contactar equipos impropios de la empresa con Introducir

    dispositivos, con los que se pueda propagar virus, aplicaciones mal

    intencionadas.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    29/37

    Seguridad Lgica Bases de Datos En la base de datos se guarda toda informacin, por el momento no

    se fija en la capacidad de memoria a fin de no eliminar ninguna

    informacin del sistema, a menos que la informacin est daada o

    ponga en peligro el buen funcionamiento del sistema.

    El Administrador de la Base de Datos es el encargado de asignar lascuentas a los usuarios para el uso.

    Las contraseas sern asignadas por el Administrador de la Base de

    Datos en el momento en que el usuario desee activar su cuenta,

    previa solicitud al responsable de acuerdo con el procedimiento

    generado.

    En caso de olvido de contrasea de un usuario, ser necesario que

    se presente con el Administrador de la Base de Datos para

    reasignarle su contrasea.

    La longitud mnima de las contraseas ser igual o superior a ocho

    caracteres, y estarn constituidas por combinacin de caracteres

    alfabticos, numricos y especiales.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    30/37

    Seguridad Lgica Firewall

    La solucin de seguridad perimetral debe ser controlada con un Firewall

    por Hardware (fsico) que se encarga de controlar puertos y conexiones,

    es decir, de permitir el paso y el flujo de datos entre los puertos, ya sean

    clientes o servidores.

    Este equipo deber estar cubierto con un sistema de alta disponibilidad

    que permita la continuidad de los servicios en caso de fallo.

    Los ATI establecern las reglas en el Firewall necesarias bloquear, permitir

    o ignorar el flujo de datos entrante y saliente de la Red.

    El firewall debe bloquear las conexiones extraas y no dejarlas pasar

    para que no causen problemas.

    El firewall debe controlar los ataques de Denegacin de Servicio y

    controlar tambin el nmero de conexiones que se estn produciendo, yen cuanto detectan que se establecen ms de las normales desde un

    mismo punto bloquearlas y mantener el servicio a salvo.

    Controlar las aplicaciones que acceden a Internet para impedir que

    programas a los que no hemos permitido explcitamente acceso a Internet,

    puedan enviar informacin interna al exterior (tipo troyanos).

    Activacin de Firewall en cada PC lo realizar el personal de soporte ATI.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    31/37

    Seguridad Lgica Red

    Las redes tienen como propsito principal servir en la transformacin e

    intercambio de informacin dentro de la empresa entre usuarios,

    departamentos oficinas.

    El rea tecnolgica no es responsable por el contenido de datos ni el

    trfico, la responsabilidad recae directamente sobre el usuario que los

    genere o solicite.

    Nadie puede ver copiar o alterar la informacin que reside en los equipos

    sin el consentimiento explcito del responsable del equipo.

    No se permite el uso de servidores de la red cuando no cumpla con las

    labores de la empresa.

    La red WLAN es considerada insegura, por lo que todo el trfico entre ella

    y la red corporativa debe ser filtrada. Estos filtrados deben ser aplicadosprincipalmente a la red de servidores, por lo que no se permitir la

    administracin de servidores desde la red inalmbrica

    El acceso a la administracin de los Accesos Point ya sea por SSH o via

    web deben ser permitida solo al personal autorizado.

    El Access Point deber estar configurado obligatoriamente con una clave

    segura (ver estndar: Creacin de contraseas para usuarios) mediante elmecanismo de acceso

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    32/37

    Seguridad Lgica Soporte lgico

    Se extender un manual de todos los equipos inmersos en la empresa a

    fin de que todos se involucren y posean conocimientos con el fin de hacer

    de cada persona sea autnoma entre labores. En el manual se incluir la

    descripcin de la estructura interna del sistema as como los programas,

    catlogos de equipos y procedimiento de uso.

    Se planea realizar auditoras a la integridad de datos cada ao o luego deun posible contingente.

    Los privilegios se los extiende nicamente hacia el administrador de Base

    de datos.

    Aunque se capacitara a los empleados en general para que puedan dar

    soporte a sus equipos de trabajo.

    Cualquier inconveniente fuera de su jurisdiccin ser notificado aladministrador de la empresa.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    33/37

    Seguridad Lgica Ingenieros de Soporte

    Se ha de hacer el contrato de un ingeniero de soporte, quien primero emitir

    polticas y luego mantenimiento capacitara al resto del personal para que

    mantengan su puesto de trabajo de acuerdo a las polticas de seguridad

    de la empresa.

    Los Ingenieros de Soporte (ATI)tendrn las siguientes atribuciones y/o

    responsabilidades:

    Podrn ingresar de forma remota a computadoras nica y exclusivamente

    para la solucin de problemas y bajo solicitud explcita del propietario de

    la computadora.

    Debern utilizar los analizadores previa autorizacin del usuario y bajo la

    supervisin de ste, informando de los propsitos y los resultados

    obtenidos.

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    34/37

    Seguridad Lgica Renovacin de equipos

    De acuerdo al devalu contable, cada computadora se devala 33% anual,

    es decir en tres aos, las computadoras estarn descontinuadas. Estos

    tres aos ser el plazo para el cambio de los equipos de cmputo.

    Dado que se manejan programas en continua actualizacin que requieren

    de equipos con mayor disponibilidad. Se deber hablar con el rea de

    tecnologa para que se lecciones el equipo adecuado

    Polticas

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    35/37

    Diseo Lgico a implementar

  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    36/37

    UBICACIN DE EQUIPOS Y dems medios de seguridad Data

    Center

    http://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo2.docxhttp://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo2.docxhttp://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo2.docxhttp://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo2.docx
  • 5/24/2018 Exposicion Seguridad de Redes 1 Bimestre

    37/37

    La implementacin del rediseo de red planteado, permitir estar

    a la vanguardia tecnolgica, optimizando recursos y costos.vendra a solucionar, en gran medida, muchos de los problemas

    de las empresas en la actualidad presenta en lo que al manejo de

    la informacin respecta, permitindole a quienes all laboran

    poder acceder a sta de manera ms rpida, eficiente y confiable.

    La implementacin de una red LAN con categora 6, permitirestar a la vanguardia tecnolgica, optimizando recursos y costos.

    Una red inalmbrica permitir reducir tiempo y problemas en la

    correcta actualizacin de la informacin y el cambio automtico de

    uno a otro, para que sea ms fcil el acceso inalmbrico al

    desplazarse entre distintos puntos de acceso.4. Se realiz la factibilidad econmica: costo de materiales, costo

    de accesorios, costo de herramientas, costo de implantacin,

    costo de mantenimiento y Costo de Hardware

    Conclusiones