Académique Documents
Professionnel Documents
Culture Documents
Momento 1
Contextualizacin, identificacin y definicin del problema
Presentado por:
Jhonnier Yesid Ziga Mosquera
Betty Janeth Machado Lloreda
Yeisson Bejarano Crdoba
Jhon Edinson Valderrama Guardia
Grupo 233015_8
Tutor
Ing. Alexander Larrahondo Nuez
Tabla de contenido
Introduccin .............................................................................................................3
Justificacin .............................................................................................................4
Objetivos ..................................................................................................................6
General ..............................................................................................................6
Especficos ........................................................................................................6
Ficha definicin del problema..................................................................................7
Conclusiones ..........................................................................................................11
Bibliografa ............................................................................................................12
Introduccin
de estos poder establecer unas polticas de seguridad informtica claramente definidas para la red
de datos bajo los principios de integridad, disponibilidad y confidencialidad.
Justificacin
Objetivos
General
La unidad cuenta con red en topologa estrella mixta general Un Switch Core que
administra la conexin con los Servidores, Switch Cableados mediante fibra ptica conectados en
anillo y suministras la conexin en los puntos con el Patch panel. Y Conexin de 5 Punto de
acceso (Access Point, AP)
10
por usuarios aplicando normas y procedimientos bien definidos que garanticen su integridad,
confiabilidad y confidencialidad.
No contar con programas (software), o con la configuracin adecuada de los diferentes
dispositivos de la red, que permitan administrar la red y protegerla de posibles ataques.
Falta de respaldo para las VLAN
Requiere Filtros Web Internos, Control de Acceso a Wifi, Un solo Switch Core No cuenta con
respaldo.
11
Conclusiones
12
Bibliografa
AMAYA TARAZONA, C. A., & MORALES SALAZAR, J. I. (s.f.). Mdulo de la asignatura de Seguridad
Avanzada en Redes De Datos. UNAD. Obtenido de
http://campus03.unad.edu.co/ecbti04/mod/book/view.php?id=10231
ArCERT. (s.f.). Manual de Seguridad en Redes. Obtenido de http://www.psicosocial.net/grupo-accioncomunitaria/centro-de-documentacion-gac/areas-y-poblaciones-especificas-de-trabajo/desgaste-yseguridad-para-activistas/540-manual-de-seguridad-en-redes-informaticas/file
CISCO. (s.f.). Configuracin de listas de acceso IP. Obtenido de
http://www.cisco.com/cisco/web/support/LA/7/75/75923_confaccesslists.pdf
Joancomart, J., Garca, J., & Perramn, X. (s.f.). Aspectos avanzados de seguridad en redes. Obtenido de
http://www.sw-computacion.f2s.com/Linux/012.1Aspectos_avanzados_en_seguridad_en_redes_modulos.pd
Moral, J. d. (febrero de 2009). Configuracin de polticas de acceso y de valores de DMZ . Obtenido de
http://www.iesps.org/documentos/ConfiguracionDMZ.pdf
Prctica 5: Listas de acceso estndar y extendidas . (s.f.). Obtenido de
http://www.uv.es/fsoriano/AER/pr5_ACL.pdf
Presidencia de la Republica de Colombia. (3 de noviembre de 2011). DECRETO 4150 DE 2011. Obtenido de
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=44682
Unidad de Servicios Penitenciarios y Carcelarios. (s.f.). Obtenido de http://www.uspec.gov.co/quienessomos/uspec.html
VILLANUEVA LL., J. (s.f.). SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x. Obtenido de
http://www.jacksecurity.com/files/publications/Jack42.pdf
Zrate, J., & Farias, M. (2006). Implementacin de una DMZ. Obtenido de Reunion CUDI:
http://www.cudi.edu.mx/primavera_2006/presentaciones/wireless02_mario_farias.pdf