Actividad 2_CRS

June 3, 2016 | Author: Daniela Gonzalez | Category: Types, School Work, Homework
Share Embed Donate


Short Description

Download Actividad 2_CRS...

Description

c

S   y S  - 282614 DANIELA MASIA GONZALEZ MANA 1075240501 Act 2 S com co  p p  t l Act

¯ Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás E c 2. ¯ Procura marcar siempre tus trabajos con un encabezado como el siguiente: M   

   å 

DANIELA MARIA GONZALEZ MANA 02/12/2011 Act 2_CSS Ãeguridad y Políticas´

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PÃI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual. P  t  t p tt 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PÃI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PÃI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. PLAN PASA LOS MIEMBSOS DE LA OSGANIZACIÓN Ver Presentación Power Point sobre exposición de Políticas de Ãeguridad informática y descripción. > Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los 1 S     c

Actividad 2

recursos y bienes, y sus elementos de seguridad > Identificar quién tiene la autoridad para tomar decisiones en cada sede, pues son ellos los interesados en salvaguardar los activos críticos de la empresa. > Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. > Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. > Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). > plan de seguridad debe haber unas estrategia proactiva y otra reactiva para prevención de ataques -L Ett  S ct (p   y poc  Al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible. Estas posturas constituyen la base de todas las demás políticas de seguridad y regulan los procedimientos puestos en marcha para implementarlas. 1.Implementación 2.Auditoría y Control 3.Plan de Contingencia 5.Backups Impl m tc

Considere efectuar un ejercicio de análisis de riesgos informático, a través del cual valore sus activos, el cual le permitirá afinar la segurida de la empresa.

2 S     c

Actividad 2

c

Ato  y Co tol Involucre a las áreas del recursos o servicios, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a la red. Pl  Co t  c Comunique a todo el personal involucrado en el desarrollo, los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad. Recordar que es necesario identificar quién tiene la autoridad para tomar decisiones, pues son ellos los responsables de salvaguardar los activos críticos de la funcionalidad de la organización. Desarrolle un proceso de monitoreo periódico de las directrices en el hacer de la organización, que permita una actualización oportuna de las mismas. Bckp

Esto es la copia total o parcial de información esto es muy importante en la empresa debe hacerse siempre. 2. Las PÃI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. E to #1 > Producto > Interesado Hay una interrupción de entrega del producto en este caso se presenta la alteración número uno en la que el recurso nunca llega al interesado. > Producto > Interesado En este caso de entrega, el producto ha sido registrado y se presenta la alteración número dos en la que la información o el recurso a sido quebrantado o irrumpido.

] S     c

Actividad 2

c

> Producto > Interesado En este caso número tres, el producto ha sido modificado y el interesado no recibe el mismo recurso. > Producto > Interesado En este último caso, el producto se perdió y nadie dio razón E to #2 > Ãervicio de internet > Cliente Hay una interrupción de en el envió de la señal de servicio de internet en este caso se presenta la alteración número uno en la que el servicio nunca llega al cliente. > Ãervicio de internet > Cliente En este caso servicio de internet prestado al cliente ha sido registrado con otros datos y se presenta la alteración número dos > Ãervicio de internet > Cliente En este caso número tres, el Ãervicio de internet ha sido modificado debido a los hacker y el cliente no se ha dado cuenta debido, el no recibe internet. > Ãervicio de internet > Cliente En este último caso, Ãervicio de internet se tomo otro canal de envió se perdió

4 S     c

Actividad 2

c

P  t m tt 1.

Ãu empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Topología de estrella porque los datos en estas redes fluyen del emisor hasta el concentrador, esta realiza todas las funciones de la red, además actúa como amplificador de los datos. Y cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contención, las computadoras escuchan el cable y contienden por un tiempo de transmisión. Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). Esto es en cada sucursal lo que debe tener : COMPUTADOSES COMPUTADOSES DELL OPTIPLEX ]80 ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯

St m op to Windows seven ultimate Poc o Intel core duo- 2.4 GHZ 2M MHz FBÃ M mo SAM 4GB DDR2 ÃDRAM 800 MHz Dco Do 250 GB ÃATA- 7200 RPM U  ptc: Ãuper Multi Blue Blu- ray Disc Rewriter y HD DVD-ROM S olc   o 1024 x 764 Mo to 22 pulgadas- flat panel con base diseñado para UÃF O ÃFF T t    compatible con cpu con velocidad de 10/100/1000Mbps P to 4 UÃB, serial, video

5 S     c

Actividad 2

c

c

SESIDOSES SESIDOS DE APLICACIONES DELL POWESEDGE T710 ¯ ¯ ¯ ¯ ¯

St m op to Windows Ãerver 2008 R´, Licencia WinÃvrÃtd LicÃPAk OLP NL Gov. Poc o Intel Xeon x5470 a 3,33 GHz de 2 x 4 núcleos. M mo SAM DDR3 20GB PC3 8500R ECC REG ÃDRAM Dco o 2.048 GB eÃATA Buffer 64 MB Tiempo de búsqueda 12 ms Tpo  f t  lmc m to (2) Fuentes (redundantes) Hot plug, con la capacidad necesaria para soportar todos los elementos requeridos para el servidor y por lo menos un 20% más. UPS

(]1 APC SMAST-UPS SC 450A 2]0 - 1U SACKMOUNT/TOWES SALIDA Capacidad de Potencia de Ãalida 280 Vatios / 450 VA Máxima potencia configurable 280 Vatios / 450 VA Tensión de salida nominal 230V Distorsión de tensión de salida Menos del 5% con carga completa Frecuencia de salida (sincronizada a red eléctrica principal) 47 - 53 Hz para 50 Hz nominal,57 - 63 Hz para 60 Hz nominal Tipo de forma de onda Aproximación acompasada de una onda sinusoidal Conexiones de salida (4) IEC 320 C13 (2) IEC Jumpers ENTSADA 6 S     c

Actividad 2

c

Entrada de voltaje 230V Frecuencia de entrada 50/60 Hz +/- 3 Hz (autosensible) Tipo de enchufe IEC-320 C14 Variación de tensión de entrada para operaciones principales 160 - 286V Variación de tensión de entrada adaptable para operaciones principales 151 - 302V COMUNICACIONES Y MANEJO Puerto de interfaz DB-9 RÃ-232 Panel de control Visualizador de estatus LED en línea: Batería en actividad: batería de reemplazo e indicadores de sobrecarga Alarma audible Alarma de batería encendida: alarma distintiva de carga de batería baja: alarma de sobrecarga de tono continuo Interruptor de emergencia (EPO) SACK

SACK LOGIC-2 SPACE + SISTEMA DE ENFSIAMIENTO SESIE SMASTSACK SSXCOOL12K L   b  cly

¯ ¯

Estructura exterior en perfil de aluminio y cantoneras de fundición de alta resistencia. 4 perfiles 19´ interiores desplazables en profundidad. Fabricados en acero, espesor 1,5/2 mm. 4 escuadras de soporte A800 (sólo A800). 7 S    

c

Actividad 2

¯

¯ ¯

¯ ¯ ¯

Doble puerta frontal en perfil de aluminio con cristal de seguridad ó con panel de acero microperforado tipo hexagonal. Cerradura Handylock y sistema de bisagra ³Ãpringswivel´. Laterales desmontables con cierres rápidos 1/4 de vuelta. Puerta posterior metálica con cerradura y premecanizado para salida de cables, ó doble puerta en perfil de aluminio con chapa microperfo-rada y Handylock. Ãistema de bisagra ³Ãpringswivel´. Techo ventilado, con cierres rápidos de 1/4 de vuelta. Ãalida de cables integrada. Preparado para unidad de ventilación modular. Tapetas de cantoneras en ABà inyectado. 4 Pies de nivelación. Capacidad de carga máxima repartida: 1000 Kg (estática) / 300 Kg (dinámica).

SOUTES

(] CISCO S016 MULTI-WAN PN SOUTES Ep cfcco  Nom

IEEE 802.3, 802.3u

P to

Dieciséis puertos RJ-45 10/100, incluidos 2 puertos de Internet, 1 puerto DMZ, 8 puertos LAN y 5 puertos LAN/de Internet

Boto 

Reset (Restablecer)

Tpo  cbl o

Ethernet, categoría 5

LED

Diag, Ãystem, LAN/Act de 1 a 13, Internet/Act de 1 a 7 y DMZ

Co c tfco/comptbl co oftw UP P (U  l Pl   Ply

Certificado

8 S     c

Actividad 2

c

c

St m op to

Linux

S m to Poc m to NAT (N twok A  T lto  tcc   cc   

200 Mbps

Poc m to IP c

97 Mbps

S  F wll

Firewall ÃPI

P  c f t  t  DoS (D l-of-S c   c   co

Bloquea varios ataques DoÃ

S l  cc o

Hasta 50 entradas

E tm to  p to

Hasta 30 entradas

Actc  p to

Hasta 30 entradas

Flto  USL

Lista estática por dominio o palabras clave (incluida), filtrado dinámico a través del Ãervicio de Ãeguridad Trend Micro ProtectLink Gateway (opcional)

S   WAN

Admite hasta 7 puertos WAN con equilibrado de carga, lo que permite dedicar algunos puertos WAN a servicios e intervalos IP específicos

Tpo  WAN

Protocolo DHCP, dirección IP estática, protocolo PPPoE (Point-toPoint Protocol over Ethernet, protocolo punto a punto en Ethernet), protocolo PPTP (Point-toPoint Tunneling Protocol, protocolo de túnel punto a punto), Telstra BigPond, DNÃ dinámico

E lc  potocolo

Los protocolos se pueden enlazar a un puerto WAN determinado

Potocolo DHCP

Ãervidor DHCP, cliente DHCP

' S     c

Actividad 2

c

DNS

Proxy DNÃ, DNÃ dinámico (DynDNÃ, 3322, PeanutHull)

NAT

De varias a una, de una a una

DMZ

Puerto DMZ, host DMZ

E tm to

Estático y RIP (Routing Information Protocol, protocolo de información de enrutamiento), versiones 1 y 2

Cl   co QoS b p to QoS b  co

Configurable por puerto LAN Admite prioridad o control de tarifas

Co tol   loc

El ancho de banda ascendente/descendente se puede configurar por servicio

Po

Cada servicio se puede asignar a uno de los tres niveles de prioridad

PN IP c

100 túneles IPsec para conectividad de sucursales

QckPN

50 usuarios de QuickVPN para acceso de cliente remoto

PPTP

Ãervidor PPTP integrado que admite 10 clientes PPTP

Cfo

Cifrado DEÃ, cifrado 3DEÃ, cifrado AEÃ (Advanced Encryption Ãtandard, norma de cifrado avanzada)-128, AEÃ-192, AEÃ-256

At tcc

Algoritmos MD5 y ÃHA1

IKE (I t  t K y Exch    t cmbo  cl   I t  t

Admite IKE

NAT T l IP c (NAT-T

Ãe admite para túneles de puerta de enlace a puerta de enlace y para túneles de cliente a puerta de enlace

DPD (D  p   t cto   t cc  IKE  l mmo  l

Admite DPD

10 S     c

Actividad 2

c

 cto Po  t  PN

Protocolo PPTP, L2TP (Layer 2 Tunnelling Protocol, protocolo de túnel de nivel 2), IPsec

G t Bo I t  t

HTTPÃ

SNMP

Admite versiones 1 y 2c de ÃNMP

S to/p 

Ãyslog, aviso de correo electrónico, monitor de estado de túneles de VPN

E to o Dm o  A x Al x F

11 x 1,75 x 9,50 pulgadas (279,4 x 44,45 x 241,3 mm)

P o

3,25 lb (1,475 kg)

Alm tc

CA: 100~240 V, 50-60 Hz

C tfcc

Certificado FCC clase B, certificado CE clase B

T mp t  f co m to

De 32° a 104 °F (de 0° a 40 °C)

T mp t  lmc m to

De 32° a 158 °F (de 0° a 70 °C)

Hm   f co m to

De un 10 a un 85%, sin condensación

Hm   lmc m to

De un 5 a un 90%, sin condensación

Co t o  l p t Router para VPN para varias WAN Cisco RV016 Cable de alimentación de CA CD con guía del usuario en formato PDF y cliente de QuickVPN Tarjeta de registro Kit de montaje en rack S to m mo Conexión de banda ancha para permitir la conexión compartida a Internet Adaptador de red con cable de red Ethernet y TCP/IP instalado en cada PC Configuración basada en Web: navegador de Internet habilitado 11 S     c

Actividad 2

c

para Java/cookies/ÃÃL G t   l pocto La garantía del hardware, limitada a 3 años, incluye su devolución a fábrica y sustitución; la garantía del software está limitada a 90 días

SWITCH

Ep cfcco  P to

48 conectores RJ-45 para puertos 10BAÃET/100BAÃE-TX/1000BAÃE-T con 4 puertos combo Gigabit compartidos entre puertos miniGBIC; puerto de consola; MDI/ MDI-X automáticas; autonegociación/configuración manual; puerto RPÃ para conexión a unidad de alimentación redundante

Boto 

Botón de reinicio

Tpo  cbl o

Par trenzado no apantallado (UTP) Categoría 5 o superior para 10BAÃE-T/100BAÃE-TX; UTP Categoría 5 Ethernet o superior para 1000BAÃE-T

LED

PWR, Fan, Link/Act, PoE, Ãpeed, RPÃ, Master, Ãtack ID de 1 a 8

S m to Cpc  co mtc

96 Gbps sin bloqueos

Cpc  t f  c

71,4 mpps (paquetes de 64 bytes)

Aplm to F co m to co plm to

12 S     c

Actividad 2

Hasta 192 puertos en una pila Inserción y retirada sin interrupción del servicio

Opciones de apilamiento en anillo y en cadena Unidad maestra y unidad maestra de respaldo que permiten un control de apilamiento flexible Numeración automática o configuración manual de las unidades de la pila Cp 2 Tmo  tbl MAC

8000

Núm o  LAN

256 VLAN activas (rango 4096)

LAN

VLAN basadas en puertos y en etiquetas 802.1Q; VLAN basada en protocolo, VLAN de gestión, VLAN TV multidifusión, PVE, GVRP

Blo o  cb c   l  (HOL

Prevención de bloqueo de cabecera de línea

Cp ] Opco   cp ]

Enrutamiento estático; enrutamiento entre dominios sin clases (CIDR); 60 rutas estáticas; IPv4 e IPv6; transferencia de tráfico de capa 3 a velocidad de cable de silicio

IP6 Opco  IP6

IPv6 over Ethernet, doble pila, red IPv6 over IPv4 con túnel de protocolo de direccionamiento automático de túnel dentro de un emplazamiento (IÃATAP), descubrimiento de adyacente IPv6, configuración de direcciones sin estado IPv6, descubrimiento de unidad de transmisión máxima (MTU), WEB, ÃÃL, Telnet, Ping, Traceroute, protocolo de tiempo de red simple (ÃNTP), protocolo de transferencia de archivos trivial (TFTP), ÃNMP, RADIUÃ, ACL, QoÃ, VLAN basada en protocolo

G t I t f  o p I t  t Actlc  l 1] S     c

Actividad 2

Interfaz de usuario para Internet incorporada para una fácil configuración con el navegador (HTTP/HTTPÃ)

c

fmw

Actualización con navegador de Internet (HTTP/HTTPÃ) y TFTP Imágenes duales para la actualización flexible del firmware

S plcc  p to

El tráfico de un puerto puede duplicarse en otro puerto para análisis con un analizador de red o una sonda RMON

Ot  t

Traceroute; gestión IP simple; seguridad ÃÃL para interfaz de usuario para Internet; ÃÃH; RADIUÃ; replicación de puertos; actualización TFTP; cliente de protocolo de configuración dinámica del servidor (DHCP); BOOTP; ÃNTP; actualización Xmodem; diagnóstico por cable; Ping; syslog; cliente Telnet (soporte seguro ÃÃH)

S  IEEE 802.1X

802.1X - Autenticación RADIUÃ, cifrado MD5; VLAN de invitados, modo host único/múltiple

ACL

Límite de extracción y velocidad de transmisión basado en MAC y dirección IP de origen y destino, protocolo, puerto, precedencia punto de código de servicios diferenciados (DÃCP)/IP, puertos de origen y destino de TCP/ Protocolo de datagrama de usuario (UDP), prioridad 802.1p, tipo Ethernet, paquetes del protocolo de mensajes de control de Internet (ICMP), paquetes del protocolo de gestión de grupo de Internet (IGMP), snooping DHCP, inspección de protocolo de resolución de dirección (ARP) y protección de dirección de origen de IP Hasta 1018 reglas

Dpo bl Ac 

lc 

Co tol  tom t

Difusión, multidifusión y unidifusión desconocida

P  c  DoS

Prevención de ataques DoÃ

14 S     c

Utilizando IEEE 802.3ad LACP; hasta 8 puertos en un máximo de 8 grupos

Actividad 2

c

c

±bol 

xp 

Árbol de expansión IEEE 802.1D Árbol de expansión rápida IEEE 802.1w Árbol de expansión múltiple IEEE 802.1s y Fast Linkover

S oop  IGMP ( o  1 y 2

Limita el tráfico de multidifusión de alto consumo de ancho de banda únicamente a los solicitantes; soporta 256 grupos de multidifusión

S   c  lm tc

Conexión a unidad RPÃ que ofrece redundancia de alimentación

Cl  l  co N l   po

4 colas de hardware

Pomc

Asignación de prioridades de colas y turno rotativo ponderado (WRR)

Cl   co

Basada en puerto, basada en prioridad VLAN 802.1p; basada en precedencia/ToÃ/DÃCP IP IPv4/v6; DiffÃerv; ACL de clasificación y remarcado

Lmtc   loc  t m

Políticas de entrada; control de velocidad de salida; por VLAN

Et tc

16 metros

Nom 802.3 10BAÃE-T Ethernet 802.3u 100BAÃE-TX Fast Ethernet 802.3ab 1000BAÃE-T Gigabit Ethernet 802.3z Gigabit Ethernet 802.3x Control de flujo 802.3ad; 802.1D Protocolo de árbol de expansión (ÃTP) 802.1Q/p VLAN 802.1w ÃTP Rápido 802.1s ÃTP Múltiple 802.1x Autenticación de acceso a puertos E to o Dm o  A x Al x F 15 S     c

Actividad 2

17,32 x 14,70 x 1,73 pulgadas (440 x 375 x 44 mm)

c

Co t o  l p t Ãwitch Gigabit de 48 puertos Cisco ÃGE2010 Adaptador de alimentación CA con cable de alimentación Dos kits de montaje en rack con ocho tornillos CD-ROM con documentación del usuario (PDF) Tarjeta de registro Cable para consola S to m mo Navegador de Internet: Mozilla Firefox 1.5 o posterior, o Microsoft Internet Explorer 5.5 o posterior Cable de red Categoría 5 Ethernet TCP/IP, adaptador de red y sistema operativo apto para redes (como Microsoft Windows, Linux o MAC OÃ X) instalado en cada ordenador de la red Ãoporte del proveedor para software CPE versión 1.2 o posterior G t   l pocto Garantía de hardware limitada de 5 años con devolución a fábrica para sustitución y una garantía de software limitada de 90 días

PATCH PANEL

TM-PNLZ-24-POST TESA-MAX PANEL CATEGOSY 7A METALLIC 1U Paneles TERA-MAX de parches proporcionan un rendimiento excepcional y fiabilidad en un blindado, de alta densidad de la solución modular. Como puntos de venta se encajan a presión en su lugar, aletas flexibles de tierra asegurar que cada toma de tierra correcta para la máxima protección contra interferencias externas. No hay operaciones de toma de tierra se requieren secundaria, lo que reduce el tiempo de instalación total. Ŷ Alta Densidad - 24 puertos en 1U 16 S     c

Actividad 2

Ŷ Puerto de identificación - puerto Bold numeración permite la identificación rápida de puntos de venta Ŷ durable - Peso ligero, acero de alta resistencia con acabado en negro o metálico Ŷ angulado TERA-MAX - Permite el encaminamiento directo de los cables a los administradores verticales, eliminando la necesidad de que los administradores de cable horizontales

PATCH COSDS

Parte de la solución de cableado TERA, cordones TERA-TERA parche a ofrecer el doble de ancho de banda de las especificaciones de la categoría 7A/clase FA cuando se combina con la toma TERA. TERA ofrece hasta GHz de ancho de banda por par 1.2, proporcionando el ancho de banda extra crítica para aplicaciones exigentes como vídeo de banda ancha, con una exigencia superior de frecuencia de 862 MHz. Facilitado por 1 - y los cables de dos pares de parches, funcionamiento extendido TERA también admite el uso compartido de cable - la convergencia simultánea de video, voz y datos en un solo cable de 4 pares y salida. Ŷ 4 pares TERA a TERA categoría 7A/clase apoya el rendimiento de AG a 10 Gb / s, y más allá. Ŷ interfaz estándar compatible con - reconocido dentro de la norma IÃO / IEC 11801 Ed. 2.0 Ŷ 2 pares TERA categoría-a-seleccionados 5e MC modular de enchufe para Ethernet 10/100, VoIP y vídeo sobre IP Ŷ 4 pares TERA a detección aumentada categoría 6A MC modular de enchufe para 1G/10G rendimiento de Ethernet Ŷ un par TERA a TERA para voz y vídeo analógico parches. Video cable balun también está disponible Ŷ un par TERA a RJ11 para voz analógica PUNTOS DE ACCESO 17 S     c

Actividad 2

c

c

Construidas en lámina de acero estirada en frío calibre 18 - 16, tratada químicamente para la esoxidación, desengrase y fosfatado, con acabado epóxico, aplicado electrostáticamente. También se fabrican en lámina pregalvanizada. Cada punto consta de una toma de datos, una toma eléctrica y un troquel, esto sería para cada puesto de trabajo, para el rack son necesarios dos tomas de corriente tipo industrial. Internamente el rack viene con un sistema de multipuntos eléctricos en los cuales se conectaran los distintos dispositivos que incluya este. TIPO DE CABLEADO Y CANNALETA

TIPO DE CABLE Cable de par trenzado apantallado categoría 7 (1 GHz), 4 pares, sólido (solid), 23 AWG, LÃZH, debe cumplir con la transmisión y el desempeño del canal de comunicación Para mayores mejoras en los estándares TIA/EIA 568, IÃO 11801 y EN 50173 Clase E. Rango de temperatura - instalación y almacenamiento 0 + 50°C Rango de temperatura - instalación: -20 + 60°C Resistencia del conductor (Max) 73,6 W/k. Estos deben ser verificados por la UL oUnderwriters¶ Laboratories, Inc Patch panel: Categoria 7 Jack RJ-45: Categoria 7 Patchcord: Categoria 7 CASACTESISTICAS CANALETA ‡

Con División interna que le permita separar la parte eléctrica de la Parte 18 S    

c

Actividad 2

de datos. ‡ Pintura electrostática. ‡ Alta Resistencia a la corrosión. ‡ Cumplir con el porcentaje del 40 % de acuerdo al estándar TIA/EIA 569. PUESTA A TIESSA

Un sistema de puesta a tierra consiste en la conexión de equipos eléctricos y electrónicos a tierra, para evitar que se dañen los equipos en caso de una corriente transitoria peligrosa, o también que por falta de aislamiento en uno de los conductores y al quedar en contacto con las placas de los contactos y ser tocados por alguna persona pudiera ocasionarle lesiones o incluso la muerte. Por estas razones, se recomienda que se realicen las instalaciones de puesta a tierra por que la corriente siempre busca el camino mas fácil por donde poder pasar, y al llegar a tierra se disipa por esta esto si se tiene una resistividad muy baja en el terreno donde se realizo la instalación. Lo l m to  mo p t  o lo  t 

f ct    tlc 

p t 

Electrodos: Estas son varillas (generalmente de cobre) que sean resistentes a la corrosión por las sales de la tierra, que van enterradas a la tierra a una profundidad de 3m para servirnos como el elemento que nos disipara la corriente en la tierra en caso de alguna falla de nuestra instalación o de alguna sobrecarga, las varillas mas usadas para este tipo de instalaciones son las varillas de marca copperwell ya que son las que cumplen con las mejores características. Conductor o cable: este como ya se había mencionado es el que nos permitirá hacer la conexión de nuestro electrodo hacia las demás partes dentro de nuestro edificio. Debe procurarse que este cable no sea seccionado y en caso de ser necesario debe preferentemente ser soldado para poder asegurarse de su contacto y continuidad del sistema de conexión, pero hay que aclarar que no se puede usar cualquier soldadura sino que debe usarse soldadura exotérmica, ya que al calentar el cobre del conductor este puede dañarse y ya no tendría un buen contacto con la soldadura que se le coloque. Otra cosa importante sobre este conductor es que debe procurarse usar un cable desnudo para que todas las partes metálicas de la instalación queden 1' S     c

Actividad 2

c

conectadas a tierra. En el caso de que se use un cable con aislante este debe ser color verde para poder distinguirlo de los otros cables.

2.

Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

SESPONSABILIDADES PASA CADA LA EMPSESA Y LA SEDE De acuerdo con lo que establecido en la empresa las responsabilidades en cada sede son: -Encargados e instructor para el centro de cómputo: Nombrará un Comité de Ãeguridad y un Comité de Emergencias en la empresa ‡ Administración: Responderá el encargado y mantendrá un ambiente seguro que promueva el bienestar de la comunidad de la empresa y la protección de la propiedad. Articulará todos los esfuerzos realizados en el área de seguridad y dará seguimiento a la implantación del Plan de Ãeguridad con la ayuda del Comité de Ãeguridad y el Coordinador de Emergencia; Promoverá e implantará los procedimientos detallados a continuación para ayudar en la prevención y eliminación de situaciones que atenten contra la seguridad de la comunidad de la empresa ‡ Comité de Ãeguridad : Asesora al encargado en asuntos relacionados con la seguridad, detectará situaciones relacionadas con la seguridad que ameritan atención y hará recomendaciones preventivas y correctivas al respecto y diseñará un plan de adiestramiento para capacitar a la comunidad del encargado temas relacionados con la seguridad, tales como: terremotos, incendios, plan de desalojo, incidencia de actos delictivos y otros. ‡ Encargado: Coordinará los esfuerzos de seguridad preventiva e informativa, así como la toma de acciones correctivas para mantener un ambiente seguro en la empresa, dará rondas de cotejo a través de todo empresa. Durante las mismas, si se percatan de alguna situación, la manejarán e informarán los hallazgos en su Libro de Novedades. Estos se analizan y se tramitan al día siguiente por el Ãupervisor del encargado en informes a la Administración. 20 S     c

Actividad 2

c

c

P  t popot 1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PÃI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego. PSOGSAMA DE SEGUSIDAD La política de seguridad es una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas de información así como los equipos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran. Ãe plasma en una serie de normas, reglamentos y protocolos a seguir donde se definen las distintas medidas a tomar para proteger las herramientas tecnológicas, las funciones y responsabilidades de los encargados. Ãe presentan los aspectos regulatorios que garantizan la seguridad del buen uso y funciones del centro de cómputo, proponiendo las reglas disciplinarias y las sanciones necesarias que serán establecidas a continuación: Responsabilidad. Es obligación de todos, cumplir con las normas y procedimientos establecidos en este documento. Prohibiciones. Aspectos Generales. a) No fumar, comer y tomar bebidas dentro del Centro de Cómputo. b) Hablar moderadamente y no gritar. c) Ingreso y uso de cd y otros medios de almacenamiento no autorizados para ser usados en el Centro de Cómputo. d) No manchar el mobiliario. Ãobre el software. a) No instalar programas sin licencias, sin autorización del encargado del centro de cómputo. 21 S     c

Actividad 2

b) Todo archivo se deben ser guardar c) No borrar paquetes, programas u otro archivo de utilidad del centro de cómputo. Ãobre el Hardware. a) No mover los periféricos de su lugar sin llenar el formulario respectivo y las firmas de autorización. b) No desconectar los cables de energía que conectan a cada periférico, para evitar algún accidente. PLAN DE ACCIÓN Ãe detallan de forma cronológica y secuencial los procedimientos que se aplicaran; así como, la solución de los diferentes procesos en el Centro de Cómputo, para que pueda ser usado por el encargado e instructor del mismo tiempo. Encargado del Centro de Cómputo. Procedimiento Movimiento de Equipo. 1) Presentar el formulario de la solicitud de movimiento o reubicación de equipo a la dirección. 2) La dirección autorizará la solicitud del traslado o reubicación de los equipos y enviará el formulario con la respuesta al encargado del Centro de Cómputo. 3) Ãi la respuesta es afirmativa el encargado del Centro de Cómputo, coordinará y trasladará los equipos a la nueva localidad revisando siempre con anticipación si las instalaciones eléctricas y de seguridad son las adecuadas, se verificará si los equipos funcionan correctamente. 4) Presentar la contra nota donde se detallen las características y el estado del funcionamiento del equipo, solicitando la firma de la aceptación del equipo. Procedimiento Realización de las Funciones. 1) El encargado del Centro de Cómputo establecerá cuales serán las funciones a desarrollar por el instructor. 2) La persona encargada del Centro de Cómputo llevará el control de las funciones realizadas por parte del instructor a través de un documento diario. 3) El instructor debe firmar el documento que especifique las labores diarias realizadas y no realizadas por lo cual denotará supervisión de conforme. 22 S     c

Actividad 2

c

c

Procedimiento Adquisición de Hardware y Ãoftware. 1) La compra de equipos, programas y suministros se hará mediante un formulario a la dirección adjuntándose una justificación. 2) El jefe será el que autorizará o negará la compra de los equipos, programas, y suministros remitiendo el respectivo formulario con la respuesta a la dirección y con copia al encargado del Centro de Cómputo. 3) La dirección coordinará la adquisición mediante contratos o facturas (contemplando garantía) con el encargado del Centro de Cómputo. 4) El encargado del Centro de Cómputo se encargará de recibir y probar los equipos, programas y suministros los cuales deben adquirirse con los manuales y discos respectivos. 2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría. PSOCEDIMIENTO PASA LA EMPSESA 1. Estar pendiente cuando los empleados tengan la necesidad de hacer uso de un nuevo programa 2. Incentivar a los empleados hacer uso de dichas herramientas. 3. Atender las necesidades de uso de los recursos tecnológicos que los empleados tengan. Poc m to Coo c  lo S co. 1. Ãupervisar cuales recursos son los que están disponibles para así ser Utilizados por los empleados. Poc m to  fcc  Almc m to.



Acc o



P o 

y

M o

1. Ãupervisar que personas son las que harán uso del centro de cómputo. 2. Revisar si los empleados tienen medios de almacenamiento no autorizados. 3. Autorizar a las personas para entrar a las instalaciones de la empresa Poc m to S lc  l M t m to P  to y Co cto.

2] S     c

Actividad 2

1. Realizar mantenimiento dos veces al año para que los equipos estén debidamente funcionando. 2. Efectuar el control de los equipos mantenimiento correctivo y preventivo.

24 S     c

Actividad 2

que

ya

se

les

ha

dado

c

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF