Sunteți pe pagina 1din 9

Universidad Central del Ecuador

Gestión Estratégica de las TIC’s

Título:

Informe de empresa de base


tecnológica - xxx
Uni
ver G.E. de las TICs
sid
ad
Ce
ntr
al
del
Ec
ua
dor
Uni
ver G.E. de las TICs
sid PROCESO PARA LEVANTAMIENTO DE INFORMACIÓN, PARA LA AUDITORIA EN EL ÁREA
DE SISTEMAS DE LA EMPRESA EXPOMEDIOS S.A.
ad 1 Redes
Ce g. Cableado estructurado.

ntr Para la implementación LAN se implementó un cableado estructurado basado

al en topología estrella extendida, la misma que contó con esquemas de


contingencia lógica y física a fin de brindar una conectividad continua en la
red.
del h. Qué tipo de red es la que se encuentra en la entidad (Red de
Ec Baja, Media o Alta Complejidad)

ua Red Media

dor
i. Estándares de cableado.

Es fundamental que el cableado cumpla con las normas, estándares vigentes


tanto es sus especificaciones, como en su instalación y tendido. Se
recomienda adquirir e instalar un gabinete y un patch panel para la correcta
administración y mantenimiento del cableado y de las conexiones. Se
recomienda seguir los estándares para cableado estructurado.

j. Certificación de cableado.

Se debe proceder a realizar las conexiones correspondientes de cableado y


de energía para luego realizar las pruebas de conexión, en lo posible que la
instalación del cableado estructurado se pueda certificar, es decir, que pueda
garantizar la calidad del cable, y la integridad de la conexión.

k. Monitoreo de red
Uni
ver G.E. de las TICs
sid Si, utilizan Opsview que es una herramienta focalizada en monitorización de
red y de aplicaciones, y porque su versión es gratuita.
ad
Ce l. Se usa Dominio

ntr Se usa el Dominio www.expomedios.net y se alquiló el Hosting por un año a la


Compañía Palo Santo Solution por lo cual ellos se encargarían de la

al renovación automática de los contratos del dominio y el mantenimiento de


las cuentas de correo

del m. Uso de Active Directory

Ec Si hay la creación de un dominio en el Active Directory y cuentas de usuario.

ua
dor n. Uso de contraseñas

Se estableció políticas de acceso a los equipos, a través de contraseñas.

o. Seguridad en la red

Con el objetivo de brindar seguridad a la red Interna, filtrado de paquetes


desde o hacia Internet y protección de los servidores aplicaremos los
siguientes:

Los servidores fueron instalados dentro de una DMZ con el objetivo de


aislarlos de las estaciones de la red LAN y así controlar el acceso hacia los
mismos.

Se ubicaran dos firewalls físicos Cisco Pix ASA 5505 uno para el control de
paquetes provenientes desde el ISP o carriers y otro para control de paquetes
internos de la LAN, los mismos que serán provistos por el carrier (Telconet).

La Empresa ExpoMedios S.A como política de seguridad, decide implementar


el respaldo de la información de todos sus equipos informáticos, De la oficina
matriz en la ciudad de Guayaquil, y de su sucursal en la ciudad de Quito.

p. Topología de Red que usa


Uni
ver G.E. de las TICs
sid Utilizan la topología de la infraestructura tecnológica que se piensa
implementar, entre las que encontramos la de Estrella.
ad q. Equipo Principal de Red y comunicaciones.

Ce
ntr
al
del
Ec
ua
dor

r. Control e inventario de IP´s.

La infraestructura de control y seguridad también cuenta con dos ciscos IPS


de la serie 4000, se encuentra en un modo estándar, es decir, cuenta con una
configuración por defecto, y analiza el tráfico en la categoría más baja de
inspección, donde las diferentes firmas activas cumplen un nivel mínimo de
seguridad.
Uni
ver G.E. de las TICs
sid 3. Seguridad

ad a. Antivirus. (se tienen instalados, se enseña a los usuarios a usar el


antivirus, se exige el uso del antivirus al introducir algún dispositivo externo,

Ce con qué frecuencia se actualizan los antivirus.

ntr Manejo de un Antivirus KASPERSKI 6.0.2.614.

b. Firewall.
al
Si tiene firewall. Usan dos firewalls físicos Cisco Pix ASA 5505 uno para el
del control de paquetes provenientes desde el ISP o carriers y otro para control
de paquetes internos de la LAN, los mismos que serán provistos por el carrier

Ec (Telconet).

ua c. Uso y aplicación de políticas de seguridad.

La empresa implementa una política de seguridad, decide implementar el


dor respaldo de información de todos sus equipos informáticos, de la oficina de
matriz de la ciudad de Guayaquil, y de su sucursal en la ciudad de Quito.

d. Políticas para el manejo de los usuarios del Core Bancario y Red


(complejidad, Cada cuando se cambia la contraseña, mantenimiento de
cuentas-cuando se desactivan o borran.

e. Protocolos que usa

Ya definida la topología, ser recomienda definir el protocolo de comunicación.


Para este caso específico, se propone utilizar los estándar actuales
denominados protocolos TCP-IP y protocolo IPSEC en elflujo de datos a través
de internet.

f. Control de acceso a internet.

Mantiene un protocolo que incluye la participación y actividades a realizar en


el plan de emergencias determinando las funciones criticas como son:
conectividad, acceso a internet, correo electrónico, u otras aplicaciones
mayores.

g. Políticas de seguridad en cuanto accesos remotos y controles, al Servidor


y otros equipos en la red.

h. Registros de trabajos y actividades en el servidor.


Uni
ver G.E. de las TICs
sid i. Políticas para el control e implementación de un Sistema de Vigilancia
Automatizado.
ad j. Políticas de seguridad en el uso de recursos compartidos. (Horarios,

Ce Permisos de escritura o lectura, políticas para el acceso a los equipos en la

ntr red, mecanismos de autentificación, canales seguros de servicios.

k. Identificación de equipos de misión crítica, y procedimientos para llevar a


al cabo alguna acción de recuperación o salvamento.

del l. Políticas Generales de Seguridad.

Ec  Accesos a las instalaciones se tienen lugares de accesos restringidos

ua  Mecanismos de seguridad para el acceso a eso lugares

 Registro de las personas que accedan a las instalaciones y/o a los


dor lugares restringidos.

 Mencione los casos en que el personal ajeno al área de cómputo puede


tener acceso.

 Políticas de uso de aparatos de comunicación tanto para empleados,


como para socios.

 Procedimientos para la destrucción de información confidencial de la


entidad.

m. Usa standares y normas actuales

Si, Es importante estar alineado con las estándares actuales, para lo cual se
recomienda acatar principalmente, las normas de la IEEE 12 en la serie de
802.X donde X son los diferentes estándares e ISO 13 8802.X donde X son las
diferentes series. ITIL14 también puede ser un marco de referencia muy
importante.

4. Check-List Revisión Auditoria para Entidades Alianza,


Requerimientos de CNBV.

La empresa no dispone de requerimientos de CNBV.


Uni
ver G.E. de las TICs
sid 5. Hardware

ad a. Inventario de todo el equipo físico de computo., en base al


expediente tecnológico

Ce  Guayaquil, cuenta con 6 computadores: 3 en el área contable, 1 en

ntr gerencia, 1 en el área de crédito y cobranzas, 1 en Departamento


Técnico, Todas con sistema operativo Windows 98

al  Quito, cuenta con 2 computadores (ventas y Servicio al Cliente)

del  Implementación de 3 servidores en la oficina de Guayaquil (Dominio ,


Aplicaciones y Base de Datos, Internet) y 2 Servidores en la ciudad de

Ec Quito (Dominio e Internet)

ua
 54 computadores para las distintos departamentos, 44 para la ciudad
de Guayaquil y los otros 10 para Quito.

dor  Compra de 1 Servidor para Aplicaciones (Guayaquil).

 Compra de 2 Servidores para Dominio (1 Guayaquil – 1 Quito)

 Compra de 2 Servidores de Internet (1 Guayaquil – 1 Quito)

 Compra de 6 portables dividas de la siguiente manera:

o 1 Gerencia General.

o 1 Gerencia de Operaciones.

o 1 Gerente Financiero.

o 1 Gerente de Ventas.

o 1 Jefe de Sistemas

o 1 Gerente de Ventas (Quito).

 Impresoras Láser Centralizadas por Piso.

 Impresoras de Inyección a tinta en áreas


necesariamente requeridas.
Uni
ver G.E. de las TICs
sid  Compra de un proyector.

ad  Compra de un equipo de voz sobre ip Compra de unidades de Cintas


para Respaldo

Ce Todos ellos van interconectados a través de un switch de 24 puertos. Sobre

ntr
este switch también se conectan las respectivas impresoras y el router
instalado por el proveedor de servicios de internet. Por otro lado, se tiene una
planta telefónica que provee servicio actualmente a 4 teléfonos tipo
al análogos. Los demás periféricos como scanner o cámaras se conectan de
manera directa a las estaciones de trabajo. En este diagrama se puede

del observar claramente que todas las estaciones de trabajo tienen sistema
operativo Windows, entre XP y Windows 7.

Ec b. Tipos de Servidores

ua Los servidores que fueron requeridos debían de suministrar la capacidad


física requerida para el funcionamiento de los servicios y aplicaciones de una

dor manera rápida y fácil de añadir almacenamiento de archivos locales y de


forma remota. Se utiliza un Servidor VPN y uno de Almacenamiento.

c. Usa Telefonía IP

En cuanto al aspecto de la telefonía, la planta actualmente soporta tres líneas


telefónicas y ocho extensiones de las cuales cuatro ya están siendo
utilizadas. Estos teléfonos son análogos.

d. Usa Impresoras

Las impresoras y scanners se encuentran conectados directamente en los


equipos de cómputo actualmente no están conectados en red

S-ar putea să vă placă și