Sei sulla pagina 1di 8

TRABAJO COLABORATIVO NO 1

PRESENTADO POR:
CHARLIE GABRIEL BUENO RAMOS
COD: 15441673

PRESENTADO A:
LUIS ENRIQUE CAMARGO

PROYECTO DE GRADO
INGENIERIA DE SISTEMAS
CEAD JOSE ACEVEDO Y GOMEZ
BOGOTA D.C. ABRIL DE 2013

Página 1 de 8
TECNOLOGIA A TRABAJAR EN EL TRABAJO COLABORATIVO NUMERO 1:

Las “TIC”
Las tecnologías de la información y la comunicación.

La revolución tecnológica que vive en la humanidad actualmente es debida en


buena parte a los avances significativos en las tecnologías de la información y la
comunicación. Los grandes cambios que caracterizan esencialmente esta nueva
sociedad son: La generalización del uso de las tecnologías, las redes de
comunicación, el rápido desenvolvimiento tecnológico y científico y la globalización
de la información.

Las tecnologías de la información y la comunicación (TIC), a veces denominadas


nuevas tecnologías de la información y la comunicación (NTIC) son un concepto

Página 2 de 8
muy asociado al de informática. Si se entiende esta última como el conjunto de
recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento
y transmisión de información, esta definición se ha matizado de la mano de las
TIC, pues en la actualidad no basta con hablar de una computadora cuando se
hace referencia al procesamiento de la información. Internet puede formar parte de
ese procesamiento que, quizás, se realice de manera distribuida y remota. Y al
hablar de procesamiento remoto, además de incorporar el concepto de
telecomunicación, se puede estar haciendo referencia a un dispositivo muy distinto
a lo que tradicionalmente se entiende por computadora pues podría llevarse a
cabo, por ejemplo, con un teléfono móvil o una computadora ultra-portátil, con
capacidad de operar en red mediante Comunicación inalámbrica y con cada vez
más prestaciones, facilidades y rendimiento.

MISION:
Mejorar los resultados de nuestros clientes al habilitar el desempeño personal de
sus empleados. Organizamos y entregamos servicios administrados y soluciones
TIC, diseñados conjuntamente con nuestros clientes y  basados en estándares de
calidad.

VISION:
Consolidar como uno de los principales proveedores de servicios administrados de
TIC a nivel nacional, ampliando nuestro reconocimiento en Latinoamérica,
logrando un crecimiento rentable, apalancándonos en tecnologías de vanguardia y
permitiendo a los empleados y colaboradores de nuestros clientes ser más
productivos donde quiera que se encuentren en forma segura y fluida.

Página 3 de 8
1 RESUMEN

El presente documento extrae la parte correspondiente al dominio de seguridad


informática de la propuesta de servicio que se entregará a un cliente.

2 Sistemas de Seguridad y diseño de red segura

Este dominio tiene como finalidad proveer la administración de los elementos de


seguridad de la infraestructura del cliente que dan protección a los servicios
corporativos y de negocios, antivirus perimetrales, cortafuegos, actualizaciones de
seguridad, entre otros. La administración va desde la realización de actividades
diarias y de rutina, pasando por las actividades de mantenimiento proactivo, así
como la detección de problemas y sus respectivas acciones correctivas.

Página 4 de 8
Tareas a realizar:

 Instalación, configuración y/o migración de elementos de seguridad.


 Administración de los elementos y soluciones de seguridad de forma
remota y en sitio: elementos de acceso remotoMonitorización de los
elementos de seguridad.
 Levantamiento y/o mantenimiento de los diagramas de los servicios y
su interconexión.
 Ejecución de las políticas de “backup” y “restore”.
 Ejecución de estrategias de seguridad de recursos, servicios y
usuarios.
 Determinar, hacer seguimiento y solucionar problemas o
inconvenientes de conexión.
 Aplicación y actualización a las últimas versiones de los sistemas de
Seguridad.
 Configuración, monitoreo y revisión de LOGS para aspectos
relacionados con la seguridad.
 Evidenciar y hacer seguimiento de incidentes de seguridad y realizar
los informes pertinentes.
 Soporte en la instalación de parches de seguridad que corresponda,
instalación de certificados en servidores.
 Soporte en aspectos de seguridad a la implantación de aplicaciones.
 Soporte en la generación de procedimiento de explotación, seguros de
los sistemas y aplicaciones.
 Cumplimiento de normativas, seguimiento y control de las normativas
de seguridad para el cliente.
 Gestión de auditorias periódicas de seguridad en los sistemas,
aplicaciones, procesos y normativas. Generación de informes de
resultados.

Página 5 de 8
 Gestión de incidencias de seguridad y comportamientos anómalos.
Información de vulnerabilidades e incidentes de seguridad.

Datos de volumen:
Para llevar a cabo el dimensionamiento del servicio de Ingeniería y Administración
de Seguridad se presenta a continuación la información relevante de la situación
actual:

 FIREWALL Virtuales
 IPS protegiendo los segmentos principales
 Sistema de Antivirus / Antispam (AVAS), FTP, y HTTP
 Sistema de FIREWALL personales

Página 6 de 8
Informes del Servicio: Se deberán presentar al menos los siguientes informes:

 Informe mensual de actividades realizadas.


 Informe detallado de las causas que produjeron la interrupción de un
servicio por problemas de seguridad.
 Resumen mensual detallado del desempeño de la infraestructura de
seguridad.
 Reportes de auditorías
 Informe de incidentes de seguridad, su evidencia, y tratamiento
realizado.
 Recomendaciones para mejora en el servicio.
 Resultados sobre tareas programadas
 Informe de tareas programadas para el siguiente mes.

Página 7 de 8
Recursos:

 Google
 Wikipedia
 Microsoft Visio

Página 8 de 8

Potrebbero piacerti anche