Instituto Tecnológico De San Juan Del Río
Seguridad en Redes IP
RUBIO MARQUEZ SAUL
No Control 13590085
Ing. Sistemas Computacionales
Docente: Rojo Lopez Ariopajita
Semestre: Enero-Junio 2014
Actividad 1 - Vulnerabilidad
Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático.
Vulnerabilidades de un sistema informático
En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:
- Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
- Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
- Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
- Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.
Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
Es de suma importancia ya que en ella cae la responsabilidad y resguardo de los datos de personas empresas etc, aun que cabe destacar q para poder llevarse acabo debe de cumplir con ciertos lineamientos o normas que la rigen para que pueda llevarse acabo.
- Norma EIA y TIA
- Norma NPFA
- Norma NFPA
- Norma FM
- Norma ASIS
El acceso al tecnológico, se debe implementar muchos sistemas de seguridad ya que a los incidentes ocurridos, se deben mejor su estructura física de seguridad, para que nadie ajeno a la institución acceda sin ser persivido, para ello tenemos muchas opciones de acceso y vigilancia.
Aqui esta una posible solucion al problema de acceso al tecnologico, es una propuesta muy viable para ser implementada.
El check list, nos puede ayudar a saber que medidas de seguridad cuenta un area o un aula donde se albergan equipos de computo o alguna herramienta de este tipo, y que medidad de seguridad se pueden implementar para prevenir o evitar algun daño fisico y proteger la integridad de ellos como de el recurso humano.
Departamento.- Centro de Cómputo
- Extintor
- Canaletas no flamables
- Corriente aterrizada
- Ventilación
- Construcción en buen estado
- Techo falso
- Techo impermeabilizado
Condiciones físicas que podrían provocar incendios
- Un aire acondicionado tira agua y los enchufes no tienen protección, así se incrementa el riesgo de un corto circuito.
- Descuido por parte del usuario al no haber un control de acceso con los alimentos y bebidas.
Medidas preventivas
- Aplicar protección a todas las conexiones del centro.
- Utilizar mobiliario que no esté construido con material flamable.
- Establecer rutas de evacuación.
- Aplicar un estricto control de entrada al centro de cómputo.
- Promover a los usuarios el uso adecuado de los dispositivos.
En mexico se encuentra un gran potencial en cuention de segurida y estandares para el avance tecnologico, en los proximos años crecera un 20% el sector con más crecimiento en todo el país y nosotros necesitamos contar con los conocimientos acerca de los centros de datos ya que debido al atraso de la educación en México no se cuenta con la capacidad necesaria para poder ejercer en un trabajo de esta magnitud, pero hay soluciones y este es uno de las areas que se pueden explotar mas en nuestra carrera.
- La norma ANSI y TIA 942 son de gran importancia en los centros de datos, ya que esta alberga el equipamiento electrónico a través de una sala informática.
- De acuerdo a los índices de riesgos de inundaciones en ubicaciones geográficas México se encuentro en alto riesgo.
- El crecimiento del mercado de centros de datos comprendido en el periodo 2013-2014 fue de un 4,2% generando 154 MDD.
El tener certificaciones mejora la calidad de un servicio hacia el cliente dándole una confianza y mayor seguridad de confiar y tenemos empresas con certificaciones con ICREA y TIER proporcionando una ventaja y mayor economía en el estado, ademas de que se brinda una proteccion de datos con los niveles mas altos segun la certificacion.
Se puede implementar muchas tecnologias de radar, por ejemplo en los aeropuerto, en la marina , en el ejercito, los monitoreos climatologicos y algunos otros, estos han hecho grandes contribuciones ya que gracias a ellos se puede prevenir grandes desastres naturales o preveer conflictos belicos.
- Ciudad de ubicación.- Quito, Ecuador
- Redundancia que Maneja.- 2n+1
- Disponibilidad que Ofrecen.- 99,99%
- 3 Clientes de la Empresa.- HP, IBM, Guayaquil
- Estándar y Nivel que Maneja.- ISO 2701, TIER
- Características que Buscan las Empresas Como Beneficios.- Disponibilidad, Reducir Gastos Operativos, Administración de Datos, Tecnología de Punta, Flexibilidad, Innovación y Seguridad, Confiabilidad.
- Mientras mas seguridad tenga un data center mayor sera la confianza que los clientes depositaran en ellos, para la proteccion de los datos.
Estándares de normas eléctricas en México
- NOM-001-SEDE-2005 Instituciones Eléctricas
- NMX-S-023/1-ANCE-2000 Productos Electrónicos
- NMX-B-209-1990- Tubos de Acero Para la Conducción de Eléctricos
Estándares de normas eléctricas Internacionales
- IEC-332-1 Prueba de Cableado en Condiciones Extremas de Fuego
- IEC-60364-1:2005 Para Instalaciones Eléctricas
- NFPA-2001 Sistemas de Extinción de Incendios Mediante Agentes Limpios
Medición con Multimetro
- 120.7 en las 2 faces
- 0.073 en la tierra
Consecuencias de estar en malas posiciones, puede producir desde dolores de cabeza hasta lesiones a la columna vertebral. Pasar mucho tiempo en la misma posición tiende a provocar contracturas en el hombro y el cuello, causantes, a su vez, de dolores de cabeza tensional y el común dolor de espalda. Mientras que adoptar una mala postura a la hora de sentarse afecta los músculos seriamente y hasta puede perjudicar la columna vertebral.
Alguna actitudes Hostiles
1. Acciones dirigidas a limitar la capacidad de la víctima para comunicarse libremente. Se niega a la víctima la posibilidad de comunicarse adecuadamente, se le silencia, se dirigen ataques verbales sobre la calidad de su trabajo, se le amenaza verbalmente, etc. En resumen, a la víctima se le niega el derecho a expresarse o hacerse oír.
2. Acciones dirigidas a limitar el contacto social de la víctima. No se le dirige la palabra a la víctima, presionando a los testigos para que tampoco lo hagan, se le limita el acceso a la información y se le aísla físicamente de los compañeros.
3. Acciones dirigidas a destruir su reputación personal. Se somete a la víctima a todo tipo de chismes, burlas y risas sobre su persona, sobre su familia, orígenes, etnia, raza, forma de hablar o actuar, etc.
4. Acciones dirigidas a limitar o desacreditar su actividad laboral. Se asigna a la víctima tareas muy por debajo o muy por encima de sus capacidades profesionales, no se le asigna tarea alguna, se critica en exceso cualquier tipo de error o fallo que comete en el desempeño de su trabajo, se cuestiona su capacidad profesional, etc.
5. Acciones dirigidas contra la salud física de la víctima. Se asigna a la víctima trabajos peligrosos, se le agrede, se le ataca físicamente o sexualmente, etc.
Algunas medidad para poder tener segura una area de una empresa o trabajo, regidas por alguna norma en seguridad.

















