Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
MATRICULA: ES1421008849
DOCENTE: M. En C. Víctor Hugo Ramírez Salazar
16 Octubre 2018
CASO PRÁCTICO:
Se trata de la situación actual de las oficinas administrativas del IMSS en Ensenada Baja California,
y como subdelegación la conforman las 4 áreas sustantivas que son Afiliación, Cobranza, Auditoria y
Pensiones, en este edificio trabajamos una plantilla de 135 empleados entre las diferentes áreas
comentadas, contamos con 140 equipos de cómputo y 10 impresoras multifuncionales conectadas
en red para atender las impresiones de cada equipo configurado a ellas, se cuenta con 3 rack de
comunicación se maneja red óptica de exterior al edificio, la red alámbrica está compuesta por cable
UTP categoría 6, se manejan Windows 7 , 8.
Manejamos intranet para los sistemas internos y también internet para las aplicaciones o tramites
que los patrones y asegurados pueden llevar a cabo sin acudir a las oficinas de la subdelegación.
1. Identifica los recursos o activos del SI que conforma tu proyecto.
Switch marca Linksys semi administrable Los switch son indispensables para los servidores y
poder distribuir la red.
Todo el equipo de administración software y hardware del área administrativa que es donde se
guarda la información de la subdelegación.
Modem Router Cisco Modelo DPC 3928s con 50 Mpbs de transferencia Con el modem es con
lo que se distribuye la red para estar conectados.
6º. Modem inalámbrico – complemento para poder dar señal a los equipos lap tops.
7º. Cable UTP Categoría 6 (en una situación emergencia el cable seria de lo último a salvar).
Explicación del orden
1) Lo primero que debemos salvar es todo lo que se encuentra en los servidores, respaldo y toda la
información valiosa de las oficinas, dando por hecho que en un mundo ideal los respaldos se hacen
de manera automática salvaguardado ya actualizando toda la información de manera ya sea
automática, periódica o bien en periodos establecidos es lo primero que se debe resguardar.
2) Seguidamente los switches y modem para poder levantar de manera rápida en otro sitio el site de
manera provisional y que la información este a salvo y disponible.
3) Después los equipos de cómputo con todo lo que ellos implica (hardware y software) y modem
inalámbrico
4) El modem inalámbrico
5) Por último se deja el cableado, sería muy difícil salvarlos pero en una contingencia es lo menos
importante.
Seguridad lógica
La seguridad lógica está en riesgo constante aun sin algún desastre natural ya que:
No tienen control de acceso a internet ( No cuenta con políticas de uso para los
usuarios)
La red es abierta por consiguiente es vulnerable
Usuario sin control
No hay administración de dominio del servidor , como bien mencionan no existe
Active Directory que es donde se crean los perfiles de los usuarios, esto se tiene que
activar para poder crear un perfil
No se menciona un plan de evacuación en caso de contingencia.
La información no está controlada ya que todos ve todo.
Seguridad física
Un correcto de acceso al edifico, si buen hay un guardia y es una única entrada eso
no es suficiente.
No se encuentran cerradas con llave y tienen acceso al público, además no cuentan
con sistema de ventilación exclusiva para el área ni detectora de humo.
Todos los equipos de cómputo cuentan con acceso libre y sin restricción a internet,
las políticas de uso de los equipos de cómputo son inexistentes.
4. Identifica los tipos de malware presentes en tu SI que requieres
aplicar como medidas de corrección adecuadas.
o Spam: Es el correo electrónico no deseado o correo basura.
Conclusiones:
Como mencione en otra actividad tanto la seguridad física como la lógica es prevenible hasta cierto
punto, es responsabilidad de las organizaciones tener sus protocolos y planes de acción para
salvaguardar su seguridad lógica y controlar su seguridad física. Si bien la seguridad física es algo
más prevenible y controlable en estos tiempos la seguridad lógica es lo que más puede paralizar una
organización ya que puede perder información invaluable o bien como vimos en este caso la
situación es que la información esta con nada de seguridad ya que cualquiera accesa al sistema.
Los riegos siempre existirán, sin embargo, la seguridad se puede prevenir mediante algunos
mecanismos como preventivos, detectivos y correctivos.
Medios de consulta:
Material auxiliar de la unidad
Baza, Wilson. (2015). Seguridad informática. Abr 30, 2018, de Blog Sitio web:
http://wilsonbaza14.blogspot.mx/
Deidda, A. (2009). ISO / IEC 27005: 2008: un nuevo estándar para la gestión de
riesgos de seguridad Por: Alessandro Deidda EMPLEADO DE SYMANTEC. Abr 30,
2018, de Blog oficial de Symantec Sitio web:
https://www.symantec.com/connect/blogs/isoiec-270052008-new-standard-security-
risk-management