Actividad Eje 4
Actividad Eje 4
Actividad Eje 4
GRUPO 011
“Es importante resaltar que el acceso a las TIC es un derecho humano estipulado
en la ley 1712 de 2014 (Articulo 4), norma que tiene como objeto regular el
derecho y la garantía de acceso a la información pública, bajo los principios de la
máxima publicidad para el titular universal, la transparencia, el acceso a la
información pública, la no discriminación, la igualdad, entre otros” [CITATION Ric20 \l
9226 ].
OBJETIVOS
2
DESARROLLO
- 13 interfonias
- 1 estación de trabajo
- 4 entradas
- 4 cajeros Automaicos
- 4 salidas
- 3 Switch (Estos transportan la información de las entradas, salidas, cajeros,
interfonias, estaciones de trabajo y la envía a un Switch CORE)
- 1 switch CORE (Este recoge toda la información de estos 3 switch
enunciados anteriormente y la envía al servidor)
- 1 servidor (En este servidor se almacena toda la información)
- 1 firewall (Este protege la red de posibles ataques internos y externos).
3
Después de ver los equipos que tiene la red procedemos a realizar el análisis
de las vulnerabilidades de esta red:
4
3. Desarrolle un plan de gestión de riesgos de seguridad informática (de
acuerdo con la ISO 27005 y la guía 7 del ministerio de la TIC), en donde
para cada amenaza y vulnerabilidad se genere un plan de acción que
minimice el impacto.
Vulnerabilidades
5
- Copia de la base de datos no constante: Realizar un protocolo de
creación de backup en discos duros externos en donde este no se utilice en
otro lugar.
También configurar el sistema a que este haga backup de la configuración y
de su base de datos cada determinado tiempo y en un lugar específico
seguro para que si llega a pasar algo se pueda utilizar el backup.
Amenazas
6
- Robo de algún equipo: Generar protocolos de seguridad para evitar
hurtos, como guayas instaladas en los equipos y cerramiento de los RACKs
de comunicación.
7
capacitaciones de los protocolos de seguridad que se deben manejar en
estos equipos.
CONCLUSIONES
8
REFERENCIAS