CAPÍTULO I. FORMULACIÓN DEL PROBLEMA



Documentos relacionados
CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

CAPITULO I FORMULACION DEL PROBLEMA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

CAPÍTULO I FORMULACIÓN DEL PROBLEMA

CAPITULO I 1. FORMULACIÒN DEL PROBLEMA

AUDITORIA INFORMATICA

INSTITUTO DEL CAFÉ DE COSTA RICA

Capitulo Formulación del Problema. Diseño de un plan de capacitaciones para fortalecer las competencias del recurso

I INTRODUCCIÓN. 1.1 Objetivos

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Instituto del Café de Costa Rica

CAPÍTULO I FORMULACIÓN DEL PROBLEMA

Las empresas consultoras en nuestro país se esfuerzan constantemente en la

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Normas de Seguridad de los Laboratorios de Cómputos

Elementos requeridos para crearlos (ejemplo: el compilador)

Proceso: AI2 Adquirir y mantener software aplicativo

CAPITULO 5 DESARROLLO

Windows 2000 Server. Manual de Windows 2000 Server

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales,

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE

Unidad 1. Fundamentos en Gestión de Riesgos

SEMANA 12 SEGURIDAD EN UNA RED

CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA

SUBDIRECCIÓN DE ADMINISTRACIÓN

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

CAPITULO I. Propuesta de un modelo de desarrollo organizacional para obtener efectividad

Capítulo 5. Cliente-Servidor.

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

CAPITULO I FORMULACIÓN DEL PROBLEMA

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

RECETA ELECTRÓNICA Informe de Seguridad

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

CAPÍTULO I 1. FORMULACIÓN DEL PROBLEMA.

CAPITULO I El Problema

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

AUDITORÍA INFORMÁTICA

Anexo I. Politicas Generales de Seguridad del proyecto CAT

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

Intranet_ Instituto Nacional de Moncagua PROPUESTA

UNIVERSIDAD AUTÓNOMA DEL CARIBE

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

CAPITULO I FORMULACIÓN DEL PROBLEMA

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

SITUACIÓN PROBLEMÁTICA ACTUAL DE LA EMPRESA

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

CAPÍTULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LA INVESTIGACIÓN 4.1 RESUMEN DE RESPUESTAS AL INSTRUMENTO LA ENTREVISTA

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Redes cableadas (Ethernet)

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CAPITULO I PLANTEAMIENTO DEL PROBLEMA

Características del software

CAPITULO I 1. FORMULACIÓN DEL PROBLEMA. 1.1 Título descriptivo del proyecto.

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

1.0 PROBLEMA DE INVESTIGACION 1.1 TITULO DESCRIPTIVO DEL PROBLEMA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Infraestructura Tecnológica. Sesión 11: Data center

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Módulo 7: Los activos de Seguridad de la Información

1.8 TECNOLOGÍA DE LA INFORMACIÓN

CAPÍTULO I. EL PROBLEMA.

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Guía de uso del Cloud Datacenter de acens

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

Resumen General del Manual de Organización y Funciones

Servicios Administrados de Infraestructura

Planeación de Help Desk

Ventajas del software del SIGOB para las instituciones

Presentación de servicios

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO

INFORME UCSP Nº: 2011/0070

Políticas para Asistencia Remota a Usuarios

Diseño dinámico de arquitecturas de información

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Capítulo 1. Introducción

CAPITULO I EL PROBLEMA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

Transcripción:

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en los Infocentros de la Región Oriental. 1.2 SITUACIÓN PROBLEMÁTICA En la era de la Informática, todos los Infocentros del país, tienen una función importante, ya que en la actualidad las personas están utilizando los servicios de Internet. Después de visitar los infocentros de la Región Oriental se observo que el Hardware es obsoleto provocando lentitud en el servicio, no existe uniformidad en cuanto al Sistema Operativo de red, no se cuenta con licenciamiento de software, el Antivirus no se actualiza constantemente, mostrando vulnerabilidad en las computadoras ya que día a día aparecen diferentes tipos de virus y para prevenirlo se requieren programas de Antivirus actualizados. La red de los infocentros de la Región Oriental presenta deficiencias en el área del servidor y otros elementos (rack, patch panel, switch) porque no cuenta con ventilación, iluminación, ni espacio necesario para desempeñar eficientemente sus funciones. Además el cableado no esta estructurado en base a estándares, ni protegido por canaleta y la conexión se hace directamente de un switch a la computadora. También se observo que las instalaciones eléctricas son obsoletas, no están polarizadas, los tomas no son suficientes, la iluminación es insuficiente y el regulador de voltaje no abastece la carga de energía que el servidor y otras dependencias necesitan. 2

Los aires acondicionados son de la capacidad de 20,000 BTU y en cuatro de los seis infocentro de la Región Oriental solo cuenta con un aire acondicionado y los dos de San Miguel cuentan con dos aires cada uno y estos no son los suficientes para el enfriamiento del área del equipo informático, recurso humano y otras áreas, la ubicación del condensador del aire acondicionado no es la idónea ya que provoca filtración del agua sobre el encielado y posteriormente a los equipos informáticos, ya que este no cuenta con un plan de mantenimiento. Los infocentros de la Región Oriental no poseen equipos de seguridad tales como extintores de fuego ni salidas de emergencias. En el área administrativa no se cuenta con políticas de seguridad, manuales de funciones, procedimientos y perfil del encargado. Además el personal que actualmente labora no esta capacitado para desempeñar las labores y necesidades que requiera la eficiente administración de un infocentro. 1.3 PLANTEAMIENTO DEL PROBLEMA. La Región Oriental cuenta con 6 Infocentros ubicados en San Miguel (San Miguel I, II) Usulután (usulután), La Unión (La Unión, Intipucá) y Morazán (San Francisco Gotera). Con un número de 26 computadoras en Morazán y La Unión y 35 en Usulután y san Miguel. El hardware en los Infocentros de la Región Oriental es obsoleto ya que cuentan con computadoras con características de micro procesador Pentium III con velocidad de procesamiento de 1.7 Ehz, memoria RAM de 256 y disco duro de 20Gbs, esto provoca lentitud para navegar en Internet. No existe uniformidad en cuanto al Sistema Operativo de red ya que 5 de los infocentros utilizan Windows Server Estándar Edition 2003 como plataforma de red 3

y el restante (San Miguel II) utiliza Linux. A demás no se cuenta con licenciamiento de software, el Antivirus no se actualiza constantemente provocando que fácilmente los virus se alojen y se propaguen en la red con facilidad. Se cuenta con un área de 1.5mts de ancho, por 1mts largo y 2.10mts de alto para el servidor y otros elementos (rack, patch panel, switch y servidor) todo esto abastecido por 3 reguladores de voltajes de 120 voltios, lo que implica reducción de espacio, cabe mencionar que la filtración de aire es poca ya que este se sitúa en una zona alejada de la ubicación del aire y esto provoca un recalentamiento en los elementos ahí instalados, además estos no reciben el mantenimiento ni la higiene requerida y con el tiempo provocará el deterioro de los equipos. Las instalaciones eléctricas no están polarizadas y los reguladores de voltajes se comparten entre 2 maquinas por regulador. El cableado no esta estructurado, ni protegido por canaleta, además están tirados en el piso sin ningún tipo de protección lo que lo deja vulnerable, además no poseen tomas de red ya que las conexiones del cable están directamente de la computadora a un switch. Se puede recalcar que los encargados de los infocentros de (Gotera, Intipucá Usulutan y la Unión) no poseen estudios universitarios y los encargados de los otros Infocentros (San Miguel y San miguel II) son técnicos en computación de esta forma es difícil que se realice una administración eficiente. 1.4 ENUNCIADO DEL PROBLEMA. En que medida la propuesta de estrategias de seguridad ayudara a disminuir la vulnerabilidad en las redes de Área Local en los Infocentros de la Región Oriental de El Salvador? 4

1.5 JUSTIFICACIÓN. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. El éxito de la seguridad depende de la experiencia del personal responsable de la configuración, supervisión y mantenimiento de las tecnologías, la habilidad de remendar y actualizar servicios rápida y eficientemente y la habilidad de aquellos responsables de mantener vigilancia constante sobre la red. Por la existencia de amenazas y riesgos, es que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. Por lo que se justifica la Propuesta de Estrategias de Seguridad para disminuir la Vulnerabilidad de las Redes de Área Local, para que sirva como apoyo a los administradores para la solución a problemas de seguridad. Con la investigación se busca beneficiar a los siguientes sectores: A los Infocentros de la Región Oriental por que contará con una propuesta de estrategias de seguridad, para proteger los equipos y usuarios de los infocentros. A los usuarios por que contaran con un mejor servicio. A los encargados de los Infocentros por que se les facilitara brindar los servicios. 5

A la Universidad de Oriente por que tendrá un documento de referencia para futuras investigaciones en el área. Al grupo de trabajo por que ampliaremos nuestros conocimientos en esta área. 6

1.6 DELIMITACIONES. 1.6.1 Delimitación Espacial. La investigación se realizo en los Infocentros de la Región Oriental. San Miguel (San Miguel I, II) Usulután (usulután), La Unión (La Unión, Intipucá) y Morazán (San Francisco Gotera). 1.6.2 Delimitación Temporal. El trabajo se desarrollo en un período estimado de 10 meses 1.6.3 Delimitación Teórica. La investigación se enmarco en: Administración de Redes, para el correcto funcionamiento de los Infocentros La Seguridad en las redes, ya que es uno de los puntos clave en las empresas debido a su mayor presencia y utilización de Internet. Y Funcionamiento de las redes 1.6.4 Unidades de Observación. Las personas que laboran en los Infoncentros de la Región Oriental Las instalaciones de red. 1.6.5 Situar el Problema en el Contexto. Las tecnologías comprenden el saber sistematizado y en su accionar se maneja tanto a nivel práctico como conceptual, es decir, que abarca el hacer y su reflexión teórica. El estudio esta enmarcado bajo un contexto Tecnológico ya que en la era del conocimiento, la tecnología de la información y la comunicación es importante para el desarrollo de la humanidad, en la búsqueda de mejorar su forma y calidad de vida ya sea inventando productos y/o máquinas que le facilitan las tareas cotidianas. Para lo cual el trabajo se enmarca en las vulnerabilidades de las redes de los Infocentros de la Región Oriental 7

1.7 OBJETIVOS DE LA INVESTIGACIÓN 1.7.1 Objetivo General. Diseñar una propuesta estratégica de seguridad que contribuya a disminuir la vulnerabilidad en las Redes de Ordenadores en los Infocentros de la Región Oriental. 1.7.2 Objetivo Especifico. Definir los elementos de seguridad necesarios en las redes de ordenadores, a fin de elaborar las estrategias de seguridad de los mismos. Establecer las funciones y procedimientos para la administración de los infocentros de la Región Oriental. Determinar las políticas y reglamento interno que disminuya los diferentes tipos de ataque y vulnerabilidad. 8