Sunteți pe pagina 1din 9

Introducción

En la elaboración de este trabajo se necesitara los conocimientos adquiridos en el


módulo 1 de seguridad de redes y periféricos, además del uso de software para la
confección de diagramas solicitados en esta actividad.

Desarrollo

Contextualización:

Usted ha sido contratado por una empresa del área de la publicidad, dedicada al diseño
y el desarrollo de software. Esta empresa (de tamaño mediano) en la actualidad
presenta un gran crecimiento, ya que su trabajo y desarrollo en arte de la publicidad y
diseño destaca por sobre las demás, lo que la ha llevado a tener una importante cartera
de clientes del rubro de retail, salud y educación, lo que ha permitido que ahora esté
negociando un nuevo contrato con uno de los bancos más prestigiosos de país. Dentro
de esta negociación el banco le pide a su empresa a modo de prueba, exhibir el máximo
de seguridad de la información en un plazo inferior a tres meses para poder cerrar el
acuerdo comercial y asegurar un buen resguardo de la información confidencial de los
clientes del banco.

En el contexto anteriormente descrito se le encomienda a usted mejorar al máximo los


estándares de seguridad de la empresa, llevándolos a un nivel superior. Pare ello,
usted cuenta con dos meses para planificar, levantar información, mejorar los tipos de
accesos tanto del personal como de los clientes, reparar y replanificar la red alámbrica
e inalámbrica al servicio de colaboradores de la empresa como así también mejorar la
arquitectura de datos con la adquisición y programación de nuevos hardware y
software de red.

1
Equipamiento Existente:

Oficina 1 (Sala de Informática y Redes): Oficina 2 (Sala Diseñadores):

❖ 1 Router Principal ❖ 1 Switch (Conectado a Switch Principal)


❖ 1 Switch Principal ❖ 3 PCs
❖ 1 Switch (Conectado al Switch Principal)
❖ 2 Servidores
❖ 4 PC de Trabajo

Oficina 3 (Sala Publicitas): Administración:

❖ 1 Switch (Conectado a Switch Sala 2) ❖ 1 Switch (Conectado a Switch Sala de


❖ 4 PCs Reuniones)
❖ 2 PCs

Sala de Reuniones: Recepción y secretaria:

❖ 1 Switch (Conectado a Switch Principal) ❖ 1 PC Recepción (Conectado a Switch de


❖ 2 Notebook Administración)
❖ 1 AP ❖ 1 Secretaria (Conectado a Switch de
Administración)

VLAN y Direccionamiento IP:

Oficina 1 (Sala de Informática y Redes): Oficina 2 (Sala Diseñadores):

❖ VLAN 70 Administrativa ❖ VLAN 10 Diseñadores


❖ IP VLAN70: 192.168.10.0/28 ❖ 192.168.10.16/28

Oficina 3 (Sala Publicitas): Administración, Recepción, Secretaria:

❖ VLAN 20 Publicitas ❖ VLAN 30 Admin


❖ 192.168.10.32/28 ❖ 192.168.10.48/28

Sala de Reuniones:

❖ VLAN 40 Visitas
❖ 192.168.10.64/28

2
1. Diseñar (imagen dentro de un archivo word) el Diagrama Físico de la Red, respetando
estructura dada en el cuadro de equipamiento existente. Debe incluir medidas del
espacio físico, la totalidad los equipos finales (14 PCs, 2 Notebooks y 2 Servidores),
totalidad de equipos de red (6 Switchs,1 Routers, 1 AP).

Diagrama físico realizado en https://www.lucidchart.com/

3
2. Diseñar (imagen dentro de un archivo word) Diagrama Lógico de la red, respetando
cuadro de VLAN y Direccionamiento IP, establezca las conexiones de los equipos
según lo indicado en el cuadro de equipamiento existente.

Diagrama lógico realizado en https://www.lucidchart.com/

4
3. Redactar en un mínimo de 150 palabras una política de seguridad para todos los
equipamientos físicos de la red, considerando energía, clima, limpieza e integridad
física.

Políticas generales de seguridad física

 Se destinará un área la cual servirá como centro de telecomunicaciones en el que


se ubicarán los sistemas de telecomunicaciones y servidores, debidamente
protegidos con la infraestructura apropiada.

 En el área de Telecomunicaciones se tendrá que contar con un sistema de


protección contra incendios y aire acondicionado (control de temperatura)
permanente.

 Se seguirán estándares de protección eléctrica vigentes, el motivo de esto será


minimizar la mayor cantidad de riesgo o el total de los daños físicos en todos los
equipos de telecomunicaciones y servidores.

 En cuanto todas las instalaciones eléctricas y de comunicaciones de la empresa,


se encontraran fijas y preferiblemente resguardadas.

 Deberá contar con al menos dos extintores de incendio adecuados los que se
colocaran en un lugar cercano y accesible rápidamente al centro de
telecomunicaciones.

 Todo tipo de equipo parte de la infraestructura tecnológica sean servidores,


Switches, centro de cables entre otros, serán colocados en un lugar libre.

5
4. Redactar en un mínimo de 150 palabras una política de seguridad para la información
de la empresa, considerando la integridad, disponibilidad y confidencialidad de los
datos.

Políticas generales de seguridad física

 Se recomienda mantener los Switches y Ruteadores asegurados, con políticas de


acceso, claves de acceso, segmentar las redes, resguardar el enrutamiento, etc.

 Se Instalara, mantendrá actualizado todo tipo de software como antivirus en los


dispositivos finales.

 Definir políticas de entada y salida correcta solo para los servicios involucrados,
cerrar los puertos no utilizados.

 Se restringirá el uso de todo tipo de dispositivo que no esté aprobado con


anterioridad.

 Se garantizara que todos los servicios de encriptación o cifrados de redes se ofrecen


con protocolos y estándares reconocidos por las regulaciones nacionales e
internacionales.

 Todo el personal a cargo del Sistema de Gestión de Seguridad información (SGSI),


contara con las habilidades necesarias y un entrenamiento apropiado en seguridad.

 Se protegerá eficientemente la información asegurando tanto la integridad y


disponibilidad como sobre todo la confidencialidad de dicha información.

 Se prevendrán la ocurrencia de incidentes evitando los riesgos de la información de la


empresa.

6
5. Para el punto 3 y 4 (políticas de seguridad) desarrollar valor agregado, proponiendo dos
planes de mejora para cada punto en un mínimo de 200 palabras.

Plan de mejora para las Políticas generales de seguridad física existentes.

 Se destinará un área que servirá como centro de telecomunicaciones en el cual se


ubicarán los sistemas de telecomunicaciones y servidores, debidamente protegidos
con la infraestructura apropiada, además se restringirá el acceso directo a usuarios
no autorizados.

 En el área de Telecomunicaciones se tendrá que contar con un sistema de protección


contra incendios y aire acondicionado (control de temperatura) permanente, esta no
podrá exceder los 22 grados centígrados, además de un UPS (sistema eléctrico de
respaldo).

 Se seguirán estándares de protección eléctrica vigentes, el motivo de esto será


minimizar la mayor cantidad de riesgo o el total de los daños físicos en todos los
equipos de telecomunicaciones y servidores.

 En cuanto a las instalaciones eléctricas y de comunicaciones, se encontraran fijas y


preferiblemente resguardadas además tendrá acceso restringido de personas, y de
igual manera libres de cualquier interferencia eléctrica o magnética.

 Deberá contar al menos con dos extintores de incendio especializados, de polvo o


CO2 (tipo de extintor seco y limpio, ideal para maquinarias y equipos eléctricos. No
obstante es necesario evacuar la sala una vez utilizado y extinto el fuego para evitar
riesgos de intoxicación). el uso de uno u otro tipo será decidido y evaluado por
administración, colocándolos en un lugar cercano al centro de telecomunicaciones.

 Todo tipo de equipo parte de la infraestructura tecnológica serán colocados en un


lugar libre y protegido de amenazas como inundaciones, humedad, agentes
biológicos, vandalismo, explosiones, incendios, terrorismo o robo. Esta infraestructura
siendo, servidores, estaciones de trabajo, centro de cableado, UPS, dispositivos de
almacenamiento, entre otros.

7
Políticas generales de seguridad física

 Se mantendrán todos los Switches y Ruteadores asegurados, con políticas de


acceso, claves de acceso, se segmentaran las redes y se resguardara el
enrutamiento.

 Se Instalara y mantendrá actualizado todo tipo de software como los antivirus en los
dispositivos finales.

 Se definirán las políticas de entada y de salida correctas solo para los servicios
involucrados y se cerraran todos los puertos no utilizados.

 Se restringirá el uso de cualquier dispositivo que no esté aprobado con anterioridad y


además se deshabilitara la función de la copia de datos sin autorización.

 Se garantizara que todos los servicios de encriptación o cifrados de redes que se


utilicen estén con protocolos y estándares reconocidos por las regulaciones
nacionales e internacionales.

 Todo el personal a cargo del Sistema de Gestión de Seguridad información (SGSI),


contara con las habilidades y competencias necesarias además de un entrenamiento
apropiado en seguridad, se brindara todo tipo de capacitación necesaria para
mantener actualizado el conocimiento del personal a cargo del SGSI.

 Se protegerá eficientemente toda la información, asegurando tanto la integridad y


disponibilidad como sobre todo la confidencialidad de dicha información.

 Establecer los procedimientos y protocolos necesarios para efectuar una evaluación


anual de riesgos destinada a proteger eficazmente la información de la empresa y
prevenir la ocurrencia de incidentes.

8
Conclusión

En el ejercicio realizado, se logró practicar los conocimientos de M1, además de realizar


diagramas tanto lógico como físico mediante la utilización de software. Pudiendo de esta
manera lograr tomar los datos entregados y plasmarlos en dichos diagramas.
De igual manera se pudo redactar políticas de seguridad físicas y de información con los
conocimientos entregados en el PDF del módulo y en la demostración del ramo.

S-ar putea să vă placă și