Actividad 2_crs

   EMBED

Share

Preview only show first 6 pages with water mark for full document please download

Transcript

Redes y Seguridad - 282614 DANIELA MARIA GONZALEZ MANA 1075240501 Actividad 2 Recomendaciones para presentar la Actividad: y Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. y Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema DANIELA MARIA GONZALEZ MANA 02/12/2011 Actividad 2_CRS Seguridad y Políticas´ Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual. Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. PLAN PARA LOS MIEMBROS DE LA ORGANIZACIÓN Ver Presentación Power Point sobre exposición de Políticas de Seguridad informática y descripción.  Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los 1 Redes y seguridad Actividad 2 recursos y bienes, y sus elementos de seguridad  Identificar quién tiene la autoridad para tomar decisiones en cada sede, pues son ellos los interesados en salvaguardar los activos críticos de la empresa.  Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.  Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.  Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).  plan de seguridad debe haber unas estrategia proactiva y otra reactiva para prevención de ataques -La Estrategia Reactiva (perseguir y procesar): Al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible. Estas posturas constituyen la base de todas las demás políticas de seguridad y regulan los procedimientos puestos en marcha para implementarlas. 1.Implementación 2.Auditoría y Control 3.Plan de Contingencia 5.Backups Implementación: Considere efectuar un ejercicio de análisis de riesgos informático, a través del cual valore sus activos, el cual le permitirá afinar la segurida de la empresa. 2 Redes y seguridad Actividad 2 Auditoría y Control Involucre a las áreas del recursos o servicios, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a la red. Plan de Contingencia Comunique a todo el personal involucrado en el desarrollo, los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad. Recordar que es necesario identificar quién tiene la autoridad para tomar decisiones, pues son ellos los responsables de salvaguardar los activos críticos de la funcionalidad de la organización. Desarrolle un proceso de monitoreo periódico de las directrices en el hacer de la organización, que permita una actualización oportuna de las mismas. Backups: Esto es la copia total o parcial de información esto es muy importante en la empresa debe hacerse siempre. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. Evento #1  Producto  Interesado Hay una interrupción de entrega del producto en este caso se presenta la alteración número uno en la que el recurso nunca llega al interesado.  Producto  Interesado En este caso de entrega, el producto ha sido registrado y se presenta la alteración número dos en la que la información o el recurso a sido quebrantado o irrumpido. 3 Redes y seguridad Actividad 2  Producto  Interesado En este caso número tres, el producto ha sido modificado y el interesado no recibe el mismo recurso.  Producto  Interesado En este último caso, el producto se perdió y nadie dio razón Evento #2  Servicio de internet  Cliente Hay una interrupción de en el envió de la señal de servicio de internet en este caso se presenta la alteración número uno en la que el servicio nunca llega al cliente.  Servicio de internet  Cliente En este caso servicio de internet prestado al cliente ha sido registrado con otros datos y se presenta la alteración número dos  Servicio de internet  Cliente En este caso número tres, el Servicio de internet ha sido modificado debido a los hacker y el cliente no se ha dado cuenta debido, el no recibe internet.  Servicio de internet  Cliente En este último caso, Servicio de internet se tomo otro canal de envió se perdió 4 Redes y seguridad Actividad 2 Preguntas argumentativas 1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. Topología de estrella porque los datos en estas redes fluyen del emisor hasta el concentrador, esta realiza todas las funciones de la red, además actúa como amplificador de los datos. Y cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contención, las computadoras escuchan el cable y contienden por un tiempo de transmisión. Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). Esto es en cada sucursal lo que debe tener : COMPUTADORES COMPUTADORES DELL OPTIPLEX 380 y y y y y y y y y Sistema operativo: Windows seven ultimate Procesador: Intel core duo- 2.4 GHZ 2M MHz FBS Memoria RAM: 4GB DDR2 SDRAM 800 MHz Disco Duro: 250 GB SATA- 7200 RPM Unidad óptica: Super Multi Blue Blu- ray Disc Rewriter y HD DVD-ROM Resolución de video: 1024 x 764 Monitor: 22 pulgadas- flat panel con base diseñado para USF O SFF Tarjeta de red: compatible con cpu con velocidad de 10/100/1000Mbps Puertos: 4 USB, serial, video 5 Redes y seguridad Actividad 2 SERVIDORES SERVIDOR DE APLICACIONES DELL POWEREDGE T710 y y y y y Sistema operativo: Windows Server 2008 R´, Licencia WinSvrStd LicSPAk OLP NL Gov. Procesador: Intel Xeon x5470 a 3,33 GHz de 2 x 4 núcleos. Memoria RAM: DDR3 20GB PC3 8500R ECC REG SDRAM Disco duro: 2.048 GB eSATA Buffer 64 MB Tiempo de búsqueda 12 ms Tipo de fuente de almacenamiento: (2) Fuentes (redundantes) Hot plug, con la capacidad necesaria para soportar todos los elementos requeridos para el servidor y por lo menos un 20% más. UPS (31) APC SMART-UPS SC 450VA 230V - 1U RACKMOUNT/TOWER SALIDA Capacidad de Potencia de Salida 280 Vatios / 450 VA Máxima potencia configurable 280 Vatios / 450 VA Tensión de salida nominal 230V Distorsión de tensión de salida Menos del 5% con carga completa Frecuencia de salida (sincronizada a red eléctrica principal) 47 - 53 Hz para 50 Hz nominal,57 - 63 Hz para 60 Hz nominal Tipo de forma de onda Aproximación acompasada de una onda sinusoidal Conexiones de salida (4) IEC 320 C13 (2) IEC Jumpers ENTRADA 6 Redes y seguridad Actividad 2 Entrada de voltaje 230V Frecuencia de entrada 50/60 Hz +/- 3 Hz (autosensible) Tipo de enchufe IEC-320 C14 Variación de tensión de entrada para operaciones principales 160 - 286V Variación de tensión de entrada adaptable para operaciones principales 151 - 302V COMUNICACIONES Y MANEJO Puerto de interfaz DB-9 RS-232 Panel de control Visualizador de estatus LED en línea: Batería en actividad: batería de reemplazo e indicadores de sobrecarga Alarma audible Alarma de batería encendida: alarma distintiva de carga de batería baja: alarma de sobrecarga de tono continuo Interruptor de emergencia (EPO) RACK RACK LOGIC-2 SPACE + SISTEMA DE ENFRIAMIENTO SERIE SMARTRACK SRXCOOL12K La unidad base incluye: y y Estructura exterior en perfil de aluminio y cantoneras de fundición de alta resistencia. 4 perfiles 19´ interiores desplazables en profundidad. Fabricados en acero, espesor 1,5/2 mm. 4 escuadras de soporte A800 (sólo A800). 7 Redes y seguridad Actividad 2 y y y y y y Doble puerta frontal en perfil de aluminio con cristal de seguridad ó con panel de acero microperforado tipo hexagonal. Cerradura Handylock y sistema de bisagra ³Springswivel´. Laterales desmontables con cierres rápidos 1/4 de vuelta. Puerta posterior metálica con cerradura y premecanizado para salida de cables, ó doble puerta en perfil de aluminio con chapa microperfo-rada y Handylock. Sistema de bisagra ³Springswivel´. Techo ventilado, con cierres rápidos de 1/4 de vuelta. Salida de cables integrada. Preparado para unidad de ventilación modular. Tapetas de cantoneras en ABS inyectado. 4 Pies de nivelación. Capacidad de carga máxima repartida: 1000 Kg (estática) / 300 Kg (dinámica). ROUTER (3) CISCO RV016 MULTI-WAN VPN ROUTER Especificaciones Normas Puertos IEEE 802.3, 802.3u Dieciséis puertos RJ-45 10/100, incluidos 2 puertos de Internet, 1 puerto DMZ, 8 puertos LAN y 5 puertos LAN/de Internet Reset (Restablecer) Ethernet, categoría 5 Diag, System, LAN/Act de 1 a 13, Internet/Act de 1 a 7 y DMZ Certificado Botones Tipo de cableado LED Con certificado/compatibilidad con software UPnP (Universal Plug and Play) 8 Redes y seguridad Actividad 2 Sistema operativo Rendimiento Procesamiento NAT (Network Address Translation, traducción de dirección de red) Procesamiento IPsec Seguridad Firewall Prevención frente a ataques DoS (Denial-of-Service, denegación de servicio) Reglas de acceso Enrutamiento de puertos Activación de puertos Filtrado de URL Linux 200 Mbps 97 Mbps Firewall SPI Bloquea varios ataques DoS Hasta 50 entradas Hasta 30 entradas Hasta 30 entradas Lista estática por dominio o palabras clave (incluida), filtrado dinámico a través del Servicio de Seguridad Trend Micro ProtectLink Gateway (opcional) Admite hasta 7 puertos WAN con equilibrado de carga, lo que permite dedicar algunos puertos WAN a servicios e intervalos IP específicos Protocolo DHCP, dirección IP estática, protocolo PPPoE (Point-toPoint Protocol over Ethernet, protocolo punto a punto en Ethernet), protocolo PPTP (Point-toPoint Tunneling Protocol, protocolo de túnel punto a punto), Telstra BigPond, DNS dinámico Los protocolos se pueden enlazar a un puerto WAN determinado Servidor DHCP, cliente DHCP Red Varias WAN Tipo de WAN Enlace de protocolos Protocolo DHCP 9 Redes y seguridad Actividad 2 DNS NAT DMZ Enrutamiento Proxy DNS, DNS dinámico (DynDNS, 3322, PeanutHull) De varias a una, de una a una Puerto DMZ, host DMZ Estático y RIP (Routing Information Protocol, protocolo de información de enrutamiento), versiones 1 y 2 Configurable por puerto LAN Admite prioridad o control de tarifas El ancho de banda ascendente/descendente se puede configurar por servicio Cada servicio se puede asignar a uno de los tres niveles de prioridad 100 túneles IPsec para conectividad de sucursales 50 usuarios de QuickVPN para acceso de cliente remoto Servidor PPTP integrado que admite 10 clientes PPTP Cifrado DES, cifrado 3DES, cifrado AES (Advanced Encryption Standard, norma de cifrado avanzada)-128, AES-192, AES-256 Algoritmos MD5 y SHA1 Admite IKE Calidad de servicio QoS basada en puerto QoS basada en servicio Control de velocidad Prioridad VPN IPsec QuickVPN PPTP Cifrado Autenticación IKE (Internet Key Exchange, intercambio de claves de Internet) NAT Traversal en IPsec (NAT-T) Se admite para túneles de puerta de enlace a puerta de enlace y para túneles de cliente a puerta de enlace Admite DPD DPD (Dead peer detection, detección de IKE del mismo nivel 10 Redes y seguridad Actividad 2 inactivo) Paso a través de VPN Protocolo PPTP, L2TP (Layer 2 Tunnelling Protocol, protocolo de túnel de nivel 2), IPsec HTTPS Admite versiones 1 y 2c de SNMP Syslog, aviso de correo electrónico, monitor de estado de túneles de VPN 11 x 1,75 x 9,50 pulgadas (279,4 x 44,45 x 241,3 mm) 3,25 lb (1,475 kg) CA: 100~240 V, 50-60 Hz Certificado FCC clase B, certificado CE clase B De 32° a 104 °F (de 0° a 40 °C) De 32° a 158 °F (de 0° a 70 °C) De un 10 a un 85%, sin condensación De un 5 a un 90%, sin condensación Gestión Basado en Internet SNMP Registro/supervisión Entorno Dimensiones An x Al x F Peso Alimentación Certificación Temperatura de funcionamiento Temperatura de almacenamiento Humedad de funcionamiento Humedad de almacenamiento Contenido del paquete Router para VPN para varias WAN Cisco RV016 Cable de alimentación de CA CD con guía del usuario en formato PDF y cliente de QuickVPN Tarjeta de registro Kit de montaje en rack Requisitos mínimos Conexión de banda ancha para permitir la conexión compartida a Internet Adaptador de red con cable de red Ethernet y TCP/IP instalado en cada PC Configuración basada en Web: navegador de Internet habilitado 11 Redes y seguridad Actividad 2 para Java/cookies/SSL Garantía del producto La garantía del hardware, limitada a 3 años, incluye su devolución a fábrica y sustitución; la garantía del software está limitada a 90 días SWITCH Especificaciones Puertos 48 conectores RJ-45 para puertos 10BASET/100BASE-TX/1000BASE-T con 4 puertos combo Gigabit compartidos entre puertos miniGBIC; puerto de consola; MDI/ MDI-X automáticas; autonegociación/configuración manual; puerto RPS para conexión a unidad de alimentación redundante Botón de reinicio Par trenzado no apantallado (UTP) Categoría 5 o superior para 10BASE-T/100BASE-TX; UTP Categoría 5 Ethernet o superior para 1000BASE-T PWR, Fan, Link/Act, PoE, Speed, RPS, Master, Stack ID de 1 a 8 96 Gbps sin bloqueos 71,4 mpps (paquetes de 64 bytes) Botones Tipo de cableado LED Rendimiento Capacidad de conmutación Capacidad de transferencia Apilamiento Funcionamiento con apilamiento Hasta 192 puertos en una pila Inserción y retirada sin interrupción del servicio 12 Redes y seguridad Actividad 2 Opciones de apilamiento en anillo y en cadena Unidad maestra y unidad maestra de respaldo que permiten un control de apilamiento flexible Numeración automática o configuración manual de las unidades de la pila Capa 2 Tamaño de tabla MAC Número de VLAN VLAN 8000 256 VLAN activas (rango 4096) VLAN basadas en puertos y en etiquetas 802.1Q; VLAN basada en protocolo, VLAN de gestión, VLAN TV multidifusión, PVE, GVRP Prevención de bloqueo de cabecera de línea Bloqueo de cabecera de línea (HOL) Capa 3 Opciones de capa 3 Enrutamiento estático; enrutamiento entre dominios sin clases (CIDR); 60 rutas estáticas; IPv4 e IPv6; transferencia de tráfico de capa 3 a velocidad de cable de silicio IPv6 over Ethernet, doble pila, red IPv6 over IPv4 con túnel de protocolo de direccionamiento automático de túnel dentro de un emplazamiento (ISATAP), descubrimiento de adyacente IPv6, configuración de direcciones sin estado IPv6, descubrimiento de unidad de transmisión máxima (MTU), WEB, SSL, Telnet, Ping, Traceroute, protocolo de tiempo de red simple (SNTP), protocolo de transferencia de archivos trivial (TFTP), SNMP, RADIUS, ACL, QoS, VLAN basada en protocolo Interfaz de usuario para Internet incorporada para una fácil configuración con el navegador (HTTP/HTTPS) IPv6 Opciones IPv6 Gestión Interfaz de usuario para Internet Actualización del 13 Redes y seguridad Actividad 2 firmware Actualización con navegador de Internet (HTTP/HTTPS) y TFTP Imágenes duales para la actualización flexible del firmware El tráfico de un puerto puede duplicarse en otro puerto para análisis con un analizador de red o una sonda RMON Traceroute; gestión IP simple; seguridad SSL para interfaz de usuario para Internet; SSH; RADIUS; replicación de puertos; actualización TFTP; cliente de protocolo de configuración dinámica del servidor (DHCP); BOOTP; SNTP; actualización Xmodem; diagnóstico por cable; Ping; syslog; cliente Telnet (soporte seguro SSH) Replicación de puertos Otra gestión Seguridad IEEE 802.1X ACL 802.1X - Autenticación RADIUS, cifrado MD5; VLAN de invitados, modo host único/múltiple Límite de extracción y velocidad de transmisión basado en MAC y dirección IP de origen y destino, protocolo, puerto, precedencia punto de código de servicios diferenciados (DSCP)/IP, puertos de origen y destino de TCP/ Protocolo de datagrama de usuario (UDP), prioridad 802.1p, tipo Ethernet, paquetes del protocolo de mensajes de control de Internet (ICMP), paquetes del protocolo de gestión de grupo de Internet (IGMP), snooping DHCP, inspección de protocolo de resolución de dirección (ARP) y protección de dirección de origen de IP Hasta 1018 reglas Disponibilidad Adición de enlaces Control de tormentas Prevención de DoS 14 Redes y seguridad Actividad 2 Utilizando IEEE 802.3ad LACP; hasta 8 puertos en un máximo de 8 grupos Difusión, multidifusión y unidifusión desconocida Prevención de ataques DoS Árbol de expansión Árbol de expansión IEEE 802.1D Árbol de expansión rápida IEEE 802.1w Árbol de expansión múltiple IEEE 802.1s y Fast Linkover Limita el tráfico de multidifusión de alto consumo de ancho de banda únicamente a los solicitantes; soporta 256 grupos de multidifusión Conexión a unidad RPS que ofrece redundancia de alimentación 4 colas de hardware Asignación de prioridades de colas y turno rotativo ponderado (WRR) Basada en puerto, basada en prioridad VLAN 802.1p; basada en precedencia/ToS/DSCP IP IPv4/v6; DiffServ; ACL de clasificación y remarcado Políticas de entrada; control de velocidad de salida; por VLAN 16 metros Snooping IGMP (versiones 1 y 2) Redundancia de alimentación Calidad del servicio Niveles de prioridad Programación Clase de servicio Limitación de velocidad de transmisión Estadísticas Normas 802.3 10BASE-T Ethernet 802.3u 100BASE-TX Fast Ethernet 802.3ab 1000BASE-T Gigabit Ethernet 802.3z Gigabit Ethernet 802.3x Control de flujo 802.3ad; 802.1D Protocolo de árbol de expansión (STP) 802.1Q/p VLAN 802.1w STP Rápido 802.1s STP Múltiple 802.1x Autenticación de acceso a puertos Entorno Dimensiones An x Al x F 15 Redes y seguridad Actividad 2 17,32 x 14,70 x 1,73 pulgadas (440 x 375 x 44 mm) Contenido del paquete Switch Gigabit de 48 puertos Cisco SGE2010 Adaptador de alimentación CA con cable de alimentación Dos kits de montaje en rack con ocho tornillos CD-ROM con documentación del usuario (PDF) Tarjeta de registro Cable para consola Requisitos mínimos Navegador de Internet: Mozilla Firefox 1.5 o posterior, o Microsoft Internet Explorer 5.5 o posterior Cable de red Categoría 5 Ethernet TCP/IP, adaptador de red y sistema operativo apto para redes (como Microsoft Windows, Linux o MAC OS X) instalado en cada ordenador de la red Soporte del proveedor para software CPE versión 1.2 o posterior Garantía del producto Garantía de hardware limitada de 5 años con devolución a fábrica para sustitución y una garantía de software limitada de 90 días PATCH PANEL TM-PNLZ-24-PORT TERA-MAX PANEL, CATEGORY 7A, METALLIC, 1U Paneles TERA-MAX de parches proporcionan un rendimiento excepcional y fiabilidad en un blindado, de alta densidad de la solución modular. Como puntos de venta se encajan a presión en su lugar, aletas flexibles de tierra asegurar que cada toma de tierra correcta para la máxima protección contra interferencias externas. No hay operaciones de toma de tierra se requieren secundaria, lo que reduce el tiempo de instalación total. Alta Densidad - 24 puertos en 1U 16 Redes y seguridad Actividad 2 Puerto de identificación - puerto Bold numeración permite la identificación rápida de puntos de venta durable - Peso ligero, acero de alta resistencia con acabado en negro o metálico angulado TERA-MAX - Permite el encaminamiento directo de los cables a los administradores verticales, eliminando la necesidad de que los administradores de cable horizontales PATCH CORDS Parte de la solución de cableado TERA, cordones TERA-TERA parche a ofrecer el doble de ancho de banda de las especificaciones de la categoría 7A/clase FA cuando se combina con la toma TERA. TERA ofrece hasta GHz de ancho de banda por par 1.2, proporcionando el ancho de banda extra crítica para aplicaciones exigentes como vídeo de banda ancha, con una exigencia superior de frecuencia de 862 MHz. Facilitado por 1 - y los cables de dos pares de parches, funcionamiento extendido TERA también admite el uso compartido de cable - la convergencia simultánea de video, voz y datos en un solo cable de 4 pares y salida. 4 pares TERA a TERA categoría 7A/clase apoya el rendimiento de AG a 10 Gb / s, y más allá. interfaz estándar compatible con - reconocido dentro de la norma ISO / IEC 11801 Ed. 2.0 2 pares TERA categoría-a-seleccionados 5e MC modular de enchufe para Ethernet 10/100, VoIP y vídeo sobre IP 4 pares TERA a detección aumentada categoría 6A MC modular de enchufe para 1G/10G rendimiento de Ethernet un par TERA a TERA para voz y vídeo analógico parches. Video cable balun también está disponible un par TERA a RJ11 para voz analógica PUNTOS DE ACCESO 17 Redes y seguridad Actividad 2 Construidas en lámina de acero estirada en frío calibre 18 - 16, tratada químicamente para la esoxidación, desengrase y fosfatado, con acabado epóxico, aplicado electrostáticamente. También se fabrican en lámina pregalvanizada. Cada punto consta de una toma de datos, una toma eléctrica y un troquel, esto sería para cada puesto de trabajo, para el rack son necesarios dos tomas de corriente tipo industrial. Internamente el rack viene con un sistema de multipuntos eléctricos en los cuales se conectaran los distintos dispositivos que incluya este. TIPO DE CABLEADO Y CANNALETA TIPO DE CABLE Cable de par trenzado apantallado categoría 7 (1 GHz), 4 pares, sólido (solid), 23 AWG, LSZH, debe cumplir con la transmisión y el desempeño del canal de comunicación Para mayores mejoras en los estándares TIA/EIA 568, ISO 11801 y EN 50173 Clase E. Rango de temperatura - instalación y almacenamiento 0 + 50°C Rango de temperatura - instalación: -20 + 60°C Resistencia del conductor (Max) 73,6 W/k. Estos deben ser verificados por la UL oUnderwriters¶ Laboratories, Inc Patch panel: Categoria 7 Jack RJ-45: Categoria 7 Patchcord: Categoria 7 CARACTERISTICAS CANALETA ‡ Con División interna que le permita separar la parte eléctrica de la Parte 18 Redes y seguridad Actividad 2 de datos. ‡ Pintura electrostática. ‡ Alta Resistencia a la corrosión. ‡ Cumplir con el porcentaje del 40 % de acuerdo al estándar TIA/EIA 569. PUESTA A TIERRA Un sistema de puesta a tierra consiste en la conexión de equipos eléctricos y electrónicos a tierra, para evitar que se dañen los equipos en caso de una corriente transitoria peligrosa, o también que por falta de aislamiento en uno de los conductores y al quedar en contacto con las placas de los contactos y ser tocados por alguna persona pudiera ocasionarle lesiones o incluso la muerte. Por estas razones, se recomienda que se realicen las instalaciones de puesta a tierra por que la corriente siempre busca el camino mas fácil por donde poder pasar, y al llegar a tierra se disipa por esta esto si se tiene una resistividad muy baja en el terreno donde se realizo la instalación. Los elementos que usamos para efectuar una instalación de puesta a tierra son los siguientes: Electrodos: Estas son varillas (generalmente de cobre) que sean resistentes a la corrosión por las sales de la tierra, que van enterradas a la tierra a una profundidad de 3m para servirnos como el elemento que nos disipara la corriente en la tierra en caso de alguna falla de nuestra instalación o de alguna sobrecarga, las varillas mas usadas para este tipo de instalaciones son las varillas de marca copperwell ya que son las que cumplen con las mejores características. Conductor o cable: este como ya se había mencionado es el que nos permitirá hacer la conexión de nuestro electrodo hacia las demás partes dentro de nuestro edificio. Debe procurarse que este cable no sea seccionado y en caso de ser necesario debe preferentemente ser soldado para poder asegurarse de su contacto y continuidad del sistema de conexión, pero hay que aclarar que no se puede usar cualquier soldadura sino que debe usarse soldadura exotérmica, ya que al calentar el cobre del conductor este puede dañarse y ya no tendría un buen contacto con la soldadura que se le coloque. Otra cosa importante sobre este conductor es que debe procurarse usar un cable desnudo para que todas las partes metálicas de la instalación queden 19 Redes y seguridad Actividad 2 conectadas a tierra. En el caso de que se use un cable con aislante este debe ser color verde para poder distinguirlo de los otros cables. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios. 2. RESPONSABILIDADES PARA CADA LA EMPRESA Y LA SEDE De acuerdo con lo que establecido en la empresa las responsabilidades en cada sede son: -Encargados e instructor para el centro de cómputo: Nombrará un Comité de Seguridad y un Comité de Emergencias en la empresa ‡ Administración: Responderá el encargado y mantendrá un ambiente seguro que promueva el bienestar de la comunidad de la empresa y la protección de la propiedad. Articulará todos los esfuerzos realizados en el área de seguridad y dará seguimiento a la implantación del Plan de Seguridad con la ayuda del Comité de Seguridad y el Coordinador de Emergencia; Promoverá e implantará los procedimientos detallados a continuación para ayudar en la prevención y eliminación de situaciones que atenten contra la seguridad de la comunidad de la empresa ‡ Comité de Seguridad : Asesora al encargado en asuntos relacionados con la seguridad, detectará situaciones relacionadas con la seguridad que ameritan atención y hará recomendaciones preventivas y correctivas al respecto y diseñará un plan de adiestramiento para capacitar a la comunidad del encargado temas relacionados con la seguridad, tales como: terremotos, incendios, plan de desalojo, incidencia de actos delictivos y otros. ‡ Encargado: Coordinará los esfuerzos de seguridad preventiva e informativa, así como la toma de acciones correctivas para mantener un ambiente seguro en la empresa, dará rondas de cotejo a través de todo empresa. Durante las mismas, si se percatan de alguna situación, la manejarán e informarán los hallazgos en su Libro de Novedades. Estos se analizan y se tramitan al día siguiente por el Supervisor del encargado en informes a la Administración. 20 Redes y seguridad Actividad 2 Preguntas propositivas 1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego. PROGRAMA DE SEGURIDAD La política de seguridad es una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas de información así como los equipos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran. Se plasma en una serie de normas, reglamentos y protocolos a seguir donde se definen las distintas medidas a tomar para proteger las herramientas tecnológicas, las funciones y responsabilidades de los encargados. Se presentan los aspectos regulatorios que garantizan la seguridad del buen uso y funciones del centro de cómputo, proponiendo las reglas disciplinarias y las sanciones necesarias que serán establecidas a continuación: Responsabilidad. Es obligación de todos, cumplir con las normas y procedimientos establecidos en este documento. Prohibiciones. Aspectos Generales. a) No fumar, comer y tomar bebidas dentro del Centro de Cómputo. b) Hablar moderadamente y no gritar. c) Ingreso y uso de cd y otros medios de almacenamiento no autorizados para ser usados en el Centro de Cómputo. d) No manchar el mobiliario. Sobre el software. a) No instalar programas sin licencias, sin autorización del encargado del centro de cómputo. 21 Redes y seguridad Actividad 2 b) Todo archivo se deben ser guardar c) No borrar paquetes, programas u otro archivo de utilidad del centro de cómputo. Sobre el Hardware. a) No mover los periféricos de su lugar sin llenar el formulario respectivo y las firmas de autorización. b) No desconectar los cables de energía que conectan a cada periférico, para evitar algún accidente. PLAN DE ACCIÓN Se detallan de forma cronológica y secuencial los procedimientos que se aplicaran; así como, la solución de los diferentes procesos en el Centro de Cómputo, para que pueda ser usado por el encargado e instructor del mismo tiempo. Encargado del Centro de Cómputo. Procedimiento Movimiento de Equipo. 1) Presentar el formulario de la solicitud de movimiento o reubicación de equipo a la dirección. 2) La dirección autorizará la solicitud del traslado o reubicación de los equipos y enviará el formulario con la respuesta al encargado del Centro de Cómputo. 3) Si la respuesta es afirmativa el encargado del Centro de Cómputo, coordinará y trasladará los equipos a la nueva localidad revisando siempre con anticipación si las instalaciones eléctricas y de seguridad son las adecuadas, se verificará si los equipos funcionan correctamente. 4) Presentar la contra nota donde se detallen las características y el estado del funcionamiento del equipo, solicitando la firma de la aceptación del equipo. Procedimiento Realización de las Funciones. 1) El encargado del Centro de Cómputo establecerá cuales serán las funciones a desarrollar por el instructor. 2) La persona encargada del Centro de Cómputo llevará el control de las funciones realizadas por parte del instructor a través de un documento diario. 3) El instructor debe firmar el documento que especifique las labores diarias realizadas y no realizadas por lo cual denotará supervisión de conforme. 22 Redes y seguridad Actividad 2 Procedimiento Adquisición de Hardware y Software. 1) La compra de equipos, programas y suministros se hará mediante un formulario a la dirección adjuntándose una justificación. 2) El jefe será el que autorizará o negará la compra de los equipos, programas, y suministros remitiendo el respectivo formulario con la respuesta a la dirección y con copia al encargado del Centro de Cómputo. 3) La dirección coordinará la adquisición mediante contratos o facturas (contemplando garantía) con el encargado del Centro de Cómputo. 4) El encargado del Centro de Cómputo se encargará de recibir y probar los equipos, programas y suministros los cuales deben adquirirse con los manuales y discos respectivos. 2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría. PROCEDIMIENTO PARA LA EMPRESA 1. Estar pendiente cuando los empleados tengan la necesidad de hacer uso de un nuevo programa 2. Incentivar a los empleados hacer uso de dichas herramientas. 3. Atender las necesidades de uso de los recursos tecnológicos que los empleados tengan. Procedimiento Coordinación de los Recursos. 1. Supervisar cuales recursos son los que están disponibles para así ser Utilizados por los empleados. Procedimiento Verificación de Almacenamiento. de Acceso de Personas y Medios 1. Supervisar que personas son las que harán uso del centro de cómputo. 2. Revisar si los empleados tienen medios de almacenamiento no autorizados. 3. Autorizar a las personas para entrar a las instalaciones de la empresa Procedimiento Realización del Mantenimiento Preventivo y Correctivo. 23 Redes y seguridad Actividad 2 1. Realizar mantenimiento dos veces al año para que los equipos estén debidamente funcionando. 2. Efectuar el control de los equipos mantenimiento correctivo y preventivo. que ya se les ha dado 24 Redes y seguridad Actividad 2