You are on page 1of 37

Tropospheric scatter

Diffraction
Line of sight
Proyecto Bimestral
Franklin Lapo
Fernando Loaiza
Alexis Riofrio
Ronald Torres
8
vo
Ciclo Titulación Electrónica y Telecomunicaciones
Implementar políticas de seguridad para la empresa
ACME construcciones, que garanticen la seguridad
para interconectar todas sus áreas de su arquitectura
laboral, así como la seguridad de la red de toda la
organización.

Objetivos Específicos
• Identificar las áreas involucradas en la red.
• Identificar Topología, dispositivos, servidores y hardware para su
idóneo funcionamiento
• Realizar un diseño lógico y físico
• Implementar políticas de seguridad Físicas y Lógicas.
• Definir las medidas de acceso y seguridad para la red informática.

Objetivo General
Descripción de la Organización:
Inventarios de activos

N° DESCRIPCIÓN GENERAL CANTIDAD
1 Computador HP intel core I5 100
2 Switch 3Com SuperStack 3 Switch 4226T de 26 puertos, proporciona 24
puertos 10/100 con auto detección y dos puertos 10/100/1000 fijos.
9
3 Router 1
4 Servidores System 3205 IBM 3
5 Pach Panel de 24 puertos 3
6 Access Point 2
7 Solido UTP categoría 6 caja
8 Conectores RJ-45 200
9 Jack RJ-45 70
10 Canaletas porta cables 400mt
Descripción de la Organización:
Software de Tendrá cada equipo:
• Microsoft Windows Server 2003 para el servidor y Windows XP.
Professional. Para las estaciones de trabajo
• Microsoft Office XP Professional
• Internet Explorer.
• Mozilla firefox.
• AutoCAD 2010
• Winzip
• Adobe Reader
Descripción Específica de los equipos:
• La mayoría de equipos son de la marca HP
• Intel core I5 ,
• 2.67GHZ a 4GB de memoria RAM.
• Puertos usb 2.0
• Disco duro 582GB Sagate
• Ethernet switching: proporciona 24 puertos, auto-detección y dos
puertos 10/100/1000 fijos.
• Media Interfaces: RJ-45



Descripción de la Organización:
• Diseño Arquitectónico y distribución de equipos


• Diseño lógico
Descripción de la Organización:
• Cableado vertical

Descripción de la Organización:
• Cableado horizontal PB

Descripción de la Organización:
• Cableado horizontal 1P

Descripción de la Organización:
• Cableado horizontal 2P

Descripción de la Organización:
• Políticas de Seguridad Actual
• Verificar la calidad de los materiales empleados para la
instalación de la red.
• Optar por una marca de equipos y medios de transmisión
reconocida a escala mundial que aseguren el éxito del
diseño.
• Una vez implementada la interconexión, realizar el
mantenimiento preventivo una vez al año para que la
antena esté alineada correctamente y no cause problemas
en la transmisión.
• No exceder la distancia de los cables recomendada por el
fabricante.
• Para el manejo de los distintos equipos de comunicación es
necesario la capacitación y adiestramiento al personal que
va ha estar a cargo de estos.
Descripción de la Organización:
• Políticas de Seguridad Actual
• Sustituir las máquinas obsoletas que se encuentran en el
edificio por otras que se adapten a los requerimientos
propios de la red propuesta.
• La capacitación al personal debe realizarse en forma
constante para que el manejo de la red sea de forma
eficiente.
• A los usuarios de esta red, tener las precauciones
necesarias para evitar fuga de información hacia externos.
• Tenerse informado acerca de los avances de la tecnología
en lo que respecta a componentes de red, puesto que sería
novedoso estar a la vanguardia, y optar por tener un mayor
prestigio.
• Tener un software de monitoreo de red, para ubicar posibles
fallas en los determinados host, o puntos.
• Dar mantenimiento a la Red cada cierto tiempo.

Descripción de la Organización:
• El diseño de la Red Informática para la EMPRESA
ACME emplea una topología Estrella. La cual posee
las diferentes características:
• Son más seguras, pero más costosa porque posee un
Switch para cada área.
• Cada computadora está conectada a
un switch ubicada centralmente.
• Recomendable cuando se tiene más de 5 estaciones
de trabajo.
• Debido a la fundamental del nodo central es
importante que se encuentre duplicado, en caso de
fallas. Pero cuando falla el nodo central, falla toda la
red.
Análisis:
• Criterio de selección
• Sencillas de instalar.
• Permite incrementar o disminuir estaciones con
sencillez.
• Protección contra roturas de cables. Si se corta un
cable para una estaciona de trabajo solo cae el
segmento mas no la red entera.
• Nos permite cursar grandes flujos de tráfico por
congestionarse el nodo central.
Análisis:
• Análisis de vulnerabilidades:
• No tiene firewall configurado.
• No establece políticas de seguridad referenciadas a
estándares
• Su data center no posee condiciones adecuadas
• Su sistema de manejo de claves no existe.
• Los antivirus no se actualizan.
• No se analizan los equipos con frecuencia.
• No poseen personal especializado en informática.
• No poseen normativas tanto para el manejo como
para la creación de usuarios y contraseñas.
• No se realizan respaldos.
Análisis:
• POLITICAS DE SEGURIDAD
• Objetivo: Crear e implementar los controles y
medidas necesarias para cumplir con el nivel medio
de seguridad, según los estándares y adecuándose a
las necesidades de la empresa ACME
construcciones.

• Niveles que cubrirá el proyecto
• Nivel Físico
• Nivel Lógico
• Nivel Ambiental
• A nivel de organización.

Alcance del proyecto
• Alcance del nivel Físico
• Protección del edificio contra acceso físico no autorizado.
• Protección de las oficinas donde se encuentre equipos de cómputo a
personal no autorizado.
• Protección de hardware e instalaciones de cada área establecida en
la topología de red.
• Protección de la red de comunicaciones de toda la empresa contra el
acceso físico no autorizado;
• Protección de cables
• Protección de servidores
• Protección de conexión Wireless
• Protección de equipos de respaldo.
• Protección contra auditorias de red.

Alcance del proyecto
• Alcance Lógico
• Protección de datos de los distintos sectores propuestos en la
topología
• Protección de la integridad de datos de los sectores que posean
equipos de cómputo.
• Protección de proyectos arquitectónicos contra el acceso no
autorizado.
• Implantación de restricciones de uso de softwares.
• Implantación de un sistema de administración de usuarios y
contraseñas.
• Implantación de equipos de Firewall físicos como Barrera de red.
• Implantación de servicios Intra-Red como medida de seguridad.
• Elaboración de normativas sobre el uso de correos electrónicos y
trámites.
Alcance del proyecto
• Alcance Ambiental
• Elaboración de normativas de seguridad apegadas a los estándares.
• Adecuación de Data Center de acuerdo al estándar ISO 27003.
• Elaboración de normativas para la protección de desastres como
incendios apegados a la normativa ANSI/TIA-942 para disminución
de riesgo físico.

• Alcance a nivel de organización
• Revisión de la estructura de la organización de los distintos sectores
que posean TI.
• Capacitación de los empleados

Alcance del proyecto
• Acceso Físico
• La Empresa ACME destinará un área que servirá como centro de
telecomunicaciones (Data Center) donde ubicarán los sistemas de
telecomunicaciones y servidores.
• Todos los sistemas de comunicaciones estarán debidamente protegidos
con la infraestructura apropiada de manera que el usuario no tenga acceso
físico directo.
• El acceso de terceras personas debe ser identificado plenamente,
controlado y vigilado durante el acceso portando una identificación que les
será asignado por el área de seguridad de acceso al edificio y a las
oficinas de Las Empresas.
• Las visitas internas o externas podrán acceder a las áreas restringidas
siempre y cuando se encuentren acompañadas cuando menos por un
responsable del área de tecnología o con permiso de los ATI.
• Las visitas a las instalaciones físicas de los centros de telecomunicaciones
se harán en el horario establecido.
• Se contara con un sitio especial para guardar CD, pendrive con
información de la empresa (repositorio de dispositivos de
almacenamiento).
• Este cuarto está equipado para evitar ruido electromagnético y acceso a
personal no autorizado para asegurar su protección.

Políticas:
• El Data Center:
• Basados en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569
proponemos un área de 20m
2
y una la altura de 2.5m.
• La puerta tiene acceso de vidrio templado transparente, para favorecer el
control del uso de los recursos de cómputo. Sus medidas son de 0.9m de
ancho y 2m de alto. Las llaves de cerradura las maneja el ATI.
• Es un área restringida. Cuenta con el sistema de control de acceso
propuesta por el ATI, sin su autorización no será posible el ingreso a las
instalaciones para la gerencia de Tecnología.
• Recibirá limpieza una vez por semana, en el horario de 07:00 a 08:00 para
no interferir con los horarios de trabajo y evitar polvo y residuos que no se
filtren.
• El cuarto de equipos está protegido de contaminación y polución que
pueda afectar la operación y el material de los equipos instalados en un
margen de 100 ug/m3/24h (polvo).
• Los equipos están proveídos para trabajar 24 horas por todo el año. Se
encuentran conectados a tomas UPS de color roja.
• Aire acondicionado. Mantener la temperatura a 21 grados centígrados, y al
equipo de deshumanización para mantener una humedad de 35%. Estos
equipos se encuentran a 1.5 metros sobre el nivel del piso.
• Se utilizan baterías para BACKUP.
Políticas
• El Data Center:
• Según hará el contrato de un ingeniero de soporte quien será el técnico
quien realice el control diario de temperatura y aires acondicionados y
llevar un registro de estos controles.
• Se sigue con el estándar ANSI/TIA-942 para la protección eléctrica y
minimizar el riesgo de daños físicos de los equipos de telecomunicaciones
y servidores.
• Los sistemas de tierra física, sistemas de protección e instalaciones
eléctricas deberán recibir mantenimiento anual con el fin de determinar la
efectividad del sistema.
• Dentro del sistema eléctrico se cuenta con un generador, banco de
capacitores, además de equipos UPS para asegurar con la continuidad del
servicio.
• Control de humedad y climatización para el adecuado funcionamiento de
los equipos.
• Para la protección antiincendios se dispone los medios requeridos en base
al estándar pertinente (27003).
• Todos los servidores deberán ubicarse en la sala de servidores y
colocarlos en racks. Si algún administrador no colocara su servidor en
dicho lugar, este debe presentar por escrito los motivos y justificación de
esto al responsable del equipo de la Sala de Servidores.
Políticas
• La instalación del equipo de cómputo, quedará sujeta a los
siguientes lineamientos:
• Los equipos están instalados en el data center considerando
anteriormente.
• Las instalaciones eléctricas sientan base en los estándares
establecidos en el literal anterior con lo que se garantiza la
continuidad de labor de los equipos.
• Las instalaciones eléctricas y de comunicaciones, estarán
preferiblemente fijas o en su defecto resguardadas del paso de
personas o materiales, y libres de cualquier interferencia eléctrica o
magnética.
• Las instalaciones se apegarán estrictamente a los requerimientos de
los equipos, cuidando las especificaciones del cableado y de los
circuitos de protección necesarios.
• En ningún caso se permitirán instalaciones improvisadas o
sobrecargadas.
Políticas
• La instalación del equipo de cómputo, quedará sujeta a los
siguientes lineamientos:
• Los equipos están instalados en el data center considerando
anteriormente.
• Las instalaciones eléctricas sientan base en los estándares
establecidos en el literal anterior con lo que se garantiza la
continuidad de labor de los equipos.
• Las instalaciones eléctricas y de comunicaciones, estarán
preferiblemente fijas o en su defecto resguardadas del paso de
personas o materiales, y libres de cualquier interferencia eléctrica o
magnética.
• Las instalaciones se apegarán estrictamente a los requerimientos de
los equipos, cuidando las especificaciones del cableado y de los
circuitos de protección necesarios.
• En ningún caso se permitirán instalaciones improvisadas o
sobrecargadas.
Políticas
• Seguridad Lógica
• Respaldos
• Las Bases de Datos de Las Empresas serán respaldadas periódicamente en
forma automática y manual, Para ellos se establece servicio de Backup.
• Las Bases de Datos contarán con una réplica en uno o más equipos remotos
alojados en un lugar seguro en este caso Google Drive, Mega files para
mantener la continuidad de negocio.
• Se recomienda a los empleados que posean equipos propios, manejar respaldos
en los mismos servidores externos o medios de almacenamiento externo. Si son
relevantes directamente a la empresa no deberán salir de las instalaciones y
deberán permanecer en el cuarto de repositorio.
• Los demás respaldos (una copia completa) deberán ser almacenados en un
lugar seguro y distante del sitio de trabajo, en bodegas con los estándares de
calidad para almacenamiento de medios magnéticos.
• Para reforzar la seguridad de la información, los usuarios, bajo su criterio,
deberán hacer respaldos de la información en sus discos duros frecuentemente,
dependiendo de la importancia y frecuencia de cambio.
Políticas
• Seguridad Lógica
• Servidores
• La instalación y/o configuración de todo servidor conectado a la Red será
responsabilidad de los ATI.
• Durante la configuración de los servidores los ATI deben genera las
normas para el uso de los recursos del sistema y de la red, principalmente
la restricción de directorios, permisos y programas a ser ejecutados por los
usuarios.
• Los servidores que proporcionen servicios a través de la red e Internet
deberán:
• Funcionar 24 horas del día los 365 días del año.
• Recibir mantenimiento preventivo mínimo dos veces al año Políticas de
Seguridad Informática
• Recibir mantenimiento semestral que incluya depuración de logs.
• Recibir mantenimiento anual que incluya la revisión de su configuración.
• Ser monitoreados por los ATI.
• La información de los servidores deberá ser respaldada de acuerdo con
los siguientes criterios, como mínimo:
• Los servicios hacia Internet sólo podrán proveerse a través de los
servidores autorizados por los ATI.
Políticas
• Seguridad Lógica
• Correo Electrónico
• El ATI se encargarán de asignar las cuentas a los usuarios para el uso de
correo electrónico en los servidores que administra.
• La cuenta será activada en el momento en que el usuario ingrese por
primera vez a su correo y será obligatorio el cambio de la contraseña de
acceso inicialmente asignada.
• Se ha establecido que la longitud mínima de la contraseña sea de 8
caracteres alfanuméricos cómo se maneja en un entorno normal como el
correo.
• Todo usuario dispondrá de una única autorización de acceso compuesta
de identificador de usuario y contraseña.
• Ningún usuario recibirá un identificador de acceso a la red, recurso
informático o aplicaciones hasta que no acepte formalmente las políticas
de seguridad vigente.
• El usuario define su contraseña rigiéndose al procedimiento establecido.
Debe colaborar con el ATI en lo necesario para contribuir con la seguridad.
• La contraseña se cambiará cuando se crea que ha sido violada o cuando
es muy débil. Notificando cualquier comportamiento anormal como
mensajes extraños lentitud en el servidor. O cuando tenga problemas de
acceso.
Políticas
• Seguridad Lógica
• Correo Electrónico
• Responsabilidades personales.
• Dentro de las responsabilidades personales se contempla que los usuarios
son responsables de toda actividad relacionada con acceso autorizado.
• El usuario debe cambia r su contraseña cada 30 días en caso contrario se
le denegara su acceso. Sin incluir fechas el mismo nombre de usuario,
teléfonos meses de año, días de la semana.
• Los usuarios solo podrán crear ficheros que contengan datos de carácter
personal para un uso temporal y que sea necesario para el desempeño de
su trabajo.
• Queda prohibido el uso de recursos para actividades no relacionadas con
el negocio o su extralimitación.
• Queda prohibido las actividades, equipos o aplicaciones que no estén
contempladas como parte del software o políticas establecidas.
• Se prohíbe contactar equipos impropios de la empresa con Introducir
dispositivos, con los que se pueda propagar virus, aplicaciones mal
intencionadas.
Políticas
• Seguridad Lógica
• Bases de Datos
• En la base de datos se guarda toda información, por el momento no
se fija en la capacidad de memoria a fin de no eliminar ninguna
información del sistema, a menos que la información esté dañada o
ponga en peligro el buen funcionamiento del sistema.
• El Administrador de la Base de Datos es el encargado de asignar las
cuentas a los usuarios para el uso.
• Las contraseñas serán asignadas por el Administrador de la Base de
Datos en el momento en que el usuario desee activar su cuenta,
previa solicitud al responsable de acuerdo con el procedimiento
generado.
• En caso de olvido de contraseña de un usuario, será necesario que
se presente con el Administrador de la Base de Datos para
reasignarle su contraseña.
• La longitud mínima de las contraseñas será igual o superior a ocho
caracteres, y estarán constituidas por combinación de caracteres
alfabéticos, numéricos y especiales.
Políticas
• Seguridad Lógica
• Firewall
• La solución de seguridad perimetral debe ser controlada con un Firewall
por Hardware (físico) que se encarga de controlar puertos y conexiones,
es decir, de permitir el paso y el flujo de datos entre los puertos, ya sean
clientes o servidores.
• Este equipo deberá estar cubierto con un sistema de alta disponibilidad
que permita la continuidad de los servicios en caso de fallo.
• Los ATI establecerán las reglas en el Firewall necesarias bloquear, permitir
o ignorar el flujo de datos entrante y saliente de la Red.
• El firewall debe bloquear las “conexiones extrañas” y no dejarlas pasar
para que no causen problemas.
• El firewall debe controlar los ataques de “Denegación de Servicio” y
controlar también el número de conexiones que se están produciendo, y
en cuanto detectan que se establecen más de las normales desde un
mismo punto bloquearlas y mantener el servicio a salvo.
• Controlar las aplicaciones que acceden a Internet para impedir que
programas a los que no hemos permitido explícitamente acceso a Internet,
puedan enviar información interna al exterior (tipo troyanos).
• Activación de Firewall en cada PC lo realizará el personal de soporte ATI.

• Red
• Las redes tienen como propósito principal servir en la
transformación e intercambio de información dentro de la empresa
entre usuarios, departamentos oficinas.
• El área tecnológica no es responsable por el contenido de datos
ni el tráfico, la responsabilidad recae directamente sobre el
usuario que los genere o solicite.
• Nadie puede ver copiar o alterar la información que reside en los
equipos sin el consentimiento explícito del responsable del
equipo.
• No se permite el uso de servidores de la red cuando no cumpla
con las labores de la empresa.
• La red WLAN es considerada insegura, por lo que todo el tráfico
entre ella y la red corporativa debe ser filtrada. Estos filtrados
deben ser aplicados principalmente a la red de servidores, por lo
que no se permitir la administración de servidores desde la red
inalámbrica
• El acceso a la administración de los Accesos Point ya sea por
SSH o via web deben ser permitida solo al personal autorizado.
• El Access Point deberá estar configurado obligatoriamente con
una clave segura (ver estándar: Creación de contraseñas para
usuarios) mediante el mecanismo de acceso
• WPA (Wi-Fi Protected Access) para las redes inalámbricas de
uso específico como la red SALA DE REUNIONES.
• Se debe aplicar el estándar de creación de contraseñas seguras
para el acceso de usuarios finales a los diferentes sistemas. (ver
estándar: Creación de Contraseñas para usuarios finales).
• Se debe aplicar el estándar de creación de contraseñas seguras
para el acceso a la administración de los sistemas, servidores o
equipos de comunicación (ver estándar: Creación de
Contraseñas para administración)

• Soporte lógico
• Se extenderá un manual de todos los equipos inmersos en la
empresa a fin de que todos se involucren y posean conocimientos
con el fin de hacer de cada persona sea autónoma entre labores.
En el manual se incluirá la descripción de la estructura interna del
sistema así como los programas, catálogos de equipos y
procedimiento de uso.
• Se planea realizar auditorías a la integridad de datos cada año o
luego de un posible contingente.
• Los privilegios se los extiende únicamente hacia el administrador
de Base de datos.
• Aunque se capacitara a los empleados en general para que
puedan dar soporte a sus equipos de trabajo.
• Cualquier inconveniente fuera de su jurisdicción será notificado al
administrador de la empresa.

• Ingenieros de Soporte

• Se ha de hacer el contrato de un ingeniero de soporte, quien
primero emitir políticas y luego mantenimiento capacitara al resto
del personal para que mantengan su puesto de trabajo de
acuerdo a las políticas de seguridad de la empresa.

• Los Ingenieros de Soporte (ATI)tendrán las siguientes
atribuciones y/o responsabilidades:

• Podrán ingresar de forma remota a computadoras única y
exclusivamente para la solución de problemas y bajo solicitud
explícita del propietario de la computadora.

• Deberán utilizar los analizadores previa autorización del usuario y
bajo la supervisión de éste, informando de los propósitos y los
resultados obtenidos.

• Deberán realizar respaldos periódicos de la información de los
recursos de cómputo que tenga a su cargo, siempre y cuando se
cuente con dispositivos de respaldo.

• Deben actualizar la información de los recursos de cómputo de
Las Empresas, cada vez que adquiera e instale equipos o
software.

• Deben registrar cada máquina en el inventario de control de
equipos de cómputo y red de Las Empresas.

• Reportar a la Gerencia los incidentes de violación de seguridad,
junto con cualquier experiencia o información que ayude a
fortalecer la seguridad de los sistemas de cómputo.



• Renovación de equipos
• De acuerdo al devaluó contable, cada computadora se devalúa
33% anual, es decir en tres años, las computadoras estarán
descontinuadas. Estos tres años será el plazo para el cambio de
los equipos de cómputo.
• Dado que se manejan programas en continua actualización que
requieren de equipos con mayor disponibilidad. Se deberá hablar
con el área de tecnología para que se lecciones el equipo
adecuado
Políticas
• Seguridad Lógica
• Red
• Las redes tienen como propósito principal servir en la transformación e
intercambio de información dentro de la empresa entre usuarios,
departamentos oficinas.
• El área tecnológica no es responsable por el contenido de datos ni el
tráfico, la responsabilidad recae directamente sobre el usuario que los
genere o solicite.
• Nadie puede ver copiar o alterar la información que reside en los equipos
sin el consentimiento explícito del responsable del equipo.
• No se permite el uso de servidores de la red cuando no cumpla con las
labores de la empresa.
• La red WLAN es considerada insegura, por lo que todo el tráfico entre ella
y la red corporativa debe ser filtrada. Estos filtrados deben ser aplicados
principalmente a la red de servidores, por lo que no se permitir la
administración de servidores desde la red inalámbrica
• El acceso a la administración de los Accesos Point ya sea por SSH o via
web deben ser permitida solo al personal autorizado.
• El Access Point deberá estar configurado obligatoriamente con una clave
segura (ver estándar: Creación de contraseñas para usuarios) mediante el
mecanismo de acceso

• Soporte lógico
• Se extenderá un manual de todos los equipos inmersos en la
empresa a fin de que todos se involucren y posean conocimientos
con el fin de hacer de cada persona sea autónoma entre labores.
En el manual se incluirá la descripción de la estructura interna del
sistema así como los programas, catálogos de equipos y
procedimiento de uso.
• Se planea realizar auditorías a la integridad de datos cada año o
luego de un posible contingente.
• Los privilegios se los extiende únicamente hacia el administrador
de Base de datos.
• Aunque se capacitara a los empleados en general para que
puedan dar soporte a sus equipos de trabajo.
• Cualquier inconveniente fuera de su jurisdicción será notificado al
administrador de la empresa.

• Ingenieros de Soporte

• Se ha de hacer el contrato de un ingeniero de soporte, quien
primero emitir políticas y luego mantenimiento capacitara al resto
del personal para que mantengan su puesto de trabajo de
acuerdo a las políticas de seguridad de la empresa.

• Los Ingenieros de Soporte (ATI)tendrán las siguientes
atribuciones y/o responsabilidades:

• Podrán ingresar de forma remota a computadoras única y
exclusivamente para la solución de problemas y bajo solicitud
explícita del propietario de la computadora.

• Deberán utilizar los analizadores previa autorización del usuario y
bajo la supervisión de éste, informando de los propósitos y los
resultados obtenidos.

• Deberán realizar respaldos periódicos de la información de los
recursos de cómputo que tenga a su cargo, siempre y cuando se
cuente con dispositivos de respaldo.

• Deben actualizar la información de los recursos de cómputo de
Las Empresas, cada vez que adquiera e instale equipos o
software.

• Deben registrar cada máquina en el inventario de control de
equipos de cómputo y red de Las Empresas.

• Reportar a la Gerencia los incidentes de violación de seguridad,
junto con cualquier experiencia o información que ayude a
fortalecer la seguridad de los sistemas de cómputo.



• Renovación de equipos
• De acuerdo al devaluó contable, cada computadora se devalúa
33% anual, es decir en tres años, las computadoras estarán
descontinuadas. Estos tres años será el plazo para el cambio de
los equipos de cómputo.
• Dado que se manejan programas en continua actualización que
requieren de equipos con mayor disponibilidad. Se deberá hablar
con el área de tecnología para que se lecciones el equipo
adecuado
Políticas
• Seguridad Lógica
• Soporte lógico
• Se extenderá un manual de todos los equipos inmersos en la empresa a
fin de que todos se involucren y posean conocimientos con el fin de hacer
de cada persona sea autónoma entre labores. En el manual se incluirá la
descripción de la estructura interna del sistema así como los programas,
catálogos de equipos y procedimiento de uso.
• Se planea realizar auditorías a la integridad de datos cada año o luego de
un posible contingente.
• Los privilegios se los extiende únicamente hacia el administrador de Base
de datos.
• Aunque se capacitara a los empleados en general para que puedan dar
soporte a sus equipos de trabajo.
• Cualquier inconveniente fuera de su jurisdicción será notificado al
administrador de la empresa.

Políticas
• Seguridad Lógica
• Ingenieros de Soporte

• Se ha de hacer el contrato de un ingeniero de soporte, quien primero emitir
políticas y luego mantenimiento capacitara al resto del personal para que
mantengan su puesto de trabajo de acuerdo a las políticas de seguridad
de la empresa.

• Los Ingenieros de Soporte (ATI)tendrán las siguientes atribuciones y/o
responsabilidades:

• Podrán ingresar de forma remota a computadoras única y exclusivamente
para la solución de problemas y bajo solicitud explícita del propietario de
la computadora.

• Deberán utilizar los analizadores previa autorización del usuario y bajo la
supervisión de éste, informando de los propósitos y los resultados
obtenidos.
Políticas
• Seguridad Lógica
• Renovación de equipos
• De acuerdo al devaluó contable, cada computadora se devalúa 33% anual,
es decir en tres años, las computadoras estarán descontinuadas. Estos
tres años será el plazo para el cambio de los equipos de cómputo.
• Dado que se manejan programas en continua actualización que requieren
de equipos con mayor disponibilidad. Se deberá hablar con el área de
tecnología para que se lecciones el equipo adecuado
Políticas

Diseño Lógico a implementar
• UBICACIÓN DE EQUIPOS Y demás medios de seguridad Data
Center

• La implementación del rediseño de red planteado, permitirá estar
a la vanguardia tecnológica, optimizando recursos y costos.
vendría a solucionar, en gran medida, muchos de los problemas
de las empresas en la actualidad presenta en lo que al manejo de
la información respecta, permitiéndole a quienes allí laboran
poder acceder a ésta de manera más rápida, eficiente y confiable.
• La implementación de una red LAN con categoría 6, permitirá
estar a la vanguardia tecnológica, optimizando recursos y costos.
• Una red inalámbrica permitirá reducir tiempo y problemas en la
correcta actualización de la información y el cambio automático de
uno a otro, para que sea más fácil el acceso inalámbrico al
desplazarse entre distintos puntos de acceso.
4. Se realizó la factibilidad económica: costo de materiales, costo
de accesorios, costo de herramientas, costo de implantación,
costo de mantenimiento y Costo de Hardware

Conclusiones