Vous êtes sur la page 1sur 50

TECNOLOGICO NACIONAL DE MEXICO

INSTITUTO TECNOLOGICO DE NUEVO LAREDO

MEDIDAS DE SEGURIDAD CERTIFICACION OEA


Moreno Paniagua Cristian Jair

Lugar de realización:

Servicios Aduanales y Logísticos S.C.

Asesor Interno:

Ing. Gloria María Rodríguez Morales, M.A.N.

Asesor Externo:

Lic. Carlos Cruz Torres


Agradecimientos:

Gracias a Dios por permitirme tener y disfrutar a mi familia, gracias a mi familia por apoyarme en
cada decisión y proyecto, gracias a la vida porque cada día me demuestra lo hermosa que puede
ser, gracias a cada maestro que fue parte de este proceso integral de formación.
Gracias a la Ing. Gloria María Rodríguez Morales por aceptarme y ser mi asesora interna para
realizar mis residencias.
Gracias a Servicios Aduanales y Logísticos S.C. y a quien fue mi asesor interno el Lic. Carlos
Cruz por la oportunidad.
Resumen:
Índice:

Portada

Agradecimientos

Resumen

Introducción

Problemas a resolver

Objetivos

Justificación

Marco teórico

Procedimientos y descripción de las actividades realizadas

Resultados

Conclusiones y recomendaciones

Competencias desarrolladas y/o aplicadas

Referencias bibliográficas y virtuales

Anexo(s)
Introducción:
Descripción de la empresa u organización y del puesto y área de trabajo del estudiante:

INFORMACION DE LA EMPRESA:
La expansión del comercio exterior de México ha llevado a las autoridades aduaneras a actualizar
su marco regulatorio. Al mismo tiempo los programas de exportación se han adecuado a los
acuerdos de libre comercio y se han modificado para reducir el riesgo de contrabando.
Todos estos cambios han provocado que los trámites aduanales se vuelvan más complejos y
requieran mayores tiempos, esfuerzos y costos para cumplirlos.
En Servicios Aduanales y Logísticos creemos firmemente que la selección correcta de una
agencia debe de realizarse en términos de costos, tiempos de despacho y reexpedición de la
mercancía, así como en el apoyo y asesoría que pueda proporcionar en aspectos logísticos y
legales.

Para lograr esta meta utilizamos un proceso completamente informatizado para poder llevar el
control completo de la operación desde su arribo a almacén hasta su entrega en destino.
Mercado de influencia:
 Comercio Exterior

Número de plantas:
 Matamoros

 Nuevo Laredo

 Colombia

 Manzanillo
 Veracruz

 Altamira

 Apto. Int. Cd México

 Coatzacoalcos

Misión:
Brindar a nuestros clientes una solución integral y con excelencia en sus operaciones de
Comercio Exterior, apoyándonos con la tecnología y sobre todo en la integridad y profesionalismo
de nuestra gente.
Visión

Ser líderes en el mundo de Comercio Exterior, con tecnología y sistemas innovadores y de


vanguardia, excediendo las expectativas de nuestros clientes y del mercado.

Valores

Valores corporativos definidos:

 Vocación de Servicio

 Calidad

 Disciplina de Ejecución

 Trabajo en Equipo

 Compromiso Honestidad Integral

Descripción:
Servicios de Comercio Exterior

• Operación Aduanal de Importación y Exportación


• Operación Logística: Servicio Integral Puerta a Puerta en la zona del T.L.C.
• Asesoría en materia aduanal, comercio exterior y logística
• Manejo de productos químicos y materias primas de alto riesgo
• Servicio de almacenaje, maniobra de carga / descarga y tramitación de documentos
aduanales americanos
• Transportación terrestre, servicio prestado por empresas nacionales e internacionales
especializadas
• Análisis, evaluación y desarrollo de proyectos de comercio exterior
• Promoción y gestión, ante instancias administrativas y de gobierno para creación y/o
modificación de fracciones arancelarias y de programas de fomento y estimulación al
comercio exterior
Servicios Legales
 Consultas ante la autoridad aduanera sobre mercancías de difícil clasificación
 Asesoramiento en programas gubernamentales para importación
 Análisis de operaciones comerciales a nivel arancelario
Servicios de Logística
 Logística integral de embarques
 Almacenaje
 Maniobras especiales
 Centros de distribución en frontera
 Domicilio:

AMBITO DEL DESARROLLO


 Área de estudio:
 Descripción de las funciones estudiadas:
 Resultado del estudio:
 Descripción de procesos involucrados

Área de estudio

Direccion
general

Trafico Contabilidad Sistemas

Importacion

Exportacion
Descripción de las funciones estudiadas
Trafico: Recepción y revisión de documentos, cotización y apertura de expedientes.
Contabilidad: Administra los recursos y prepara la administración financiera para la toma de
decisiones de la dirección.
Sistemas: Administración de sistemas y soporte centralizados. Instalación y configuración de los
ordenadores centrales, altas y bajas de usuarios, instalación y configuración de aplicaciones en
los servidores, mantenimiento de los discos de usuarios y administración de las listas de correo.
Resultados del estudio
La agencia aduanal Servicios Aduanales y Logísticos S.C requiere la certificación OEA para darse
de alta como agencia segura. Donde parte de los requisitos son orientados al departamento de
sistemas haciendo más énfasis en la cyber-seguridad y protección de información que se
considera critica o sensible.

Problema a resolver:

Realizar el análisis e implementación del cambio de contraseñas seguras en los departamentos


de importación, exportación y contabilidad con el propósito de agregar una medida de seguridad
de la información que manejan.
Realizar el plan de soporte y mantenimiento preventivo de los equipos de cómputo de las áreas
de importación, exportación y contabilidad con el propósito de alargar el tiempo de vida útil de los
mismos.
Realizar plan de revisión de infraestructura de computo e informática con la finalidad de asegurar
que los servidores y equipo de cámaras se encuentren en buen estado.
Realizar investigación de Anti-virus más adecuado para el equipo de cómputo tanto a nivel
servidores como a nivel usuario con el propósito de mantener segura en contra de posibles
ataques de código malicioso.
Realizar plan de contingencia en caso de fallas del servicio de luz en la agencia aduanal con el
propósito de una mejor organización frente a la falla.
Realizar análisis y ejecución del reemplazo de software sin licencia en la agencia aduanal.
Análisis y planeación para la instalación y configuración de equipos de cómputo, que contendrán
información de la empresa.
Objetivos:

Objetivo GENERAL:
El objetivo que se pretende alcanzar es la realización de los distintos puntos que se estipulan
para la tramitación de la Certificación OEA
Objetivos ESPECIFICOS:
Realizar análisis e investigación de contraseñas seguras con su respectivo plan de trabajo que
nos servirá como guía para una mejor organización.
Realizar revisiones periódicas para determinar los tiempos de cambio de contraseñas de los
equipos y programas con el fin de poder reportar cualquier anomalía con los Jefes Administrativo
y de Tráfico para aplicar las medidas correctivas necesarias.

Asegurarse que todos los equipos propiedad de la empresa estén debidamente protegidos contra
códigos maliciosos, instalando los programas y periféricos necesarios para garantizar la
seguridad de la información. Todo esto con el fin de poder reportar las anomalías que pudieran
presentarse.

El programa de Anti-virus será seleccionado tras una investigación, donde los resultados
determinaran cual es el más indicado para el uso en los equipos de cómputo de los trabajadores
como de los servidores de la empresa.

La instalación y configuración de un equipo de cómputo para el respaldo de la información crítica


de los programas o datos de los trabajadores de la empresa.

Realizar un manual de usuarios donde se presente la forma en la que se respaldan las bases de
datos de los programas e información crítica.
Definir revisiones periódicas del estado de la infraestructura para confirmar la seguridad de la
información. Este plan de revisión aplica a toda la infraestructura de servidores y equipos de
comunicaciones.

Plan de soporte y mantenimiento preventivo a equipos de computo

Análisis e investigación del software necesario dentro de la empresa para realizar un plan de
trabajo más acorde a las necesidades de la empresa.

Realizar plan de contingencia en caso de fallas del servicio de luz

Remplazo a software licenciado o de licencia libre.

Justificación:
Obteniendo la Certificación OEA, servicios aduanales y logísticos S.C podrá darse de alta como
una agencia segura hablando de Cyber-seguridad y protección de información crítica o sensible.
La principal ventaja de esta certificación es volver a la agencia más atractiva a futuros clientes
que buscan sus servicios pero a su vez buscan que existe seguridad en su información.
Marco teórico:

Diagrama de red de la empresa: Un diagrama de red es una representación visual de una red
de computadoras o telecomunicaciones. Muestra los componentes que conforman una red y
cómo interactúan, incluidos enrutadores, dispositivos, hubs, cortafuegos, etc. Todo con el fin de
que resulte más fácil su entendimiento, convirtiéndola en una excelente herramienta.

Contraseñas seguras: Mediante la implementación de contraseñas seguras buscamos el


garantizar que las contraseñas sean lo suficientemente fuertes y capaces de reforzar la seguridad
de la empresa, mediante el uso de estándares de generación de contraseñas y políticas de
privacidad. La realización se llevara acabo mediante un previo análisis e investigación de que es
una contraseña segura, un plan de implementación para realizarlo de una forma más ordenada y
adecuada y finalizando con la implementación de dicho plan.
Mantenimientos a equipos de cómputo: El objetivo de este procedimiento es el asegurar que
los equipos de oficina tengan un mantenimiento preventivo y correctivo adecuado para su uso, así
como los equipos de comunicación de la empresa, además de asegurar la información de la
empresa. El plan de mantenimiento se realizo con el finalidad evidenciar, establecer y controlar el
tipo de mantenimiento que se aplica a los sistemas de cómputo dentro de las instalaciones de la
empresa.
Plan de la infraestructura de cómputo: El objetivo con el que se desarrollo este procedimiento
fue el de tener un mejor control y conocimiento de la infraestructura que se tiene dentro de la
empresa. Aprovechando de una manera más eficiente los recursos disponibles, optimizando
tiempo de búsquedas y aplicación.
Instalación de Anti-virus: Se tiene la finalidad de establecer un frente robusto, fuerte y estable
ante cualquier posible ataque de códigos malicioso, sean virus, spyware o cualquier otro código
malicioso. Para realizar este proceso se deberá llevar a cabo un análisis de diferentes Antivirus
en el marcado y los beneficios de cada uno, con el fin de crear un plan de instalación y de esa
manera finalizar con el proceso de implementación del plan.
Plan de contingencia en caso de falla eléctrica: Con este punto se busca tener un proceso el
cual se pueda seguir en caso de una falla eléctrica, de esta forma se agiliza el proceso y se
ahorra tiempo. Teniendo ya un proceso establecido disminuye el riesgo de dejar pasar por alto
alguna acción o proceso necesario.
Reemplazo a software certificado: Se determino la importancia del reemplazo de todo software
pirata o sin licencia, mediante un proceso de investigación previa, plan de reemplazo y ejecución
de dicho plan. Con la finalidad de cumplir la rúbrica de la certificación OEA
Respaldo de archivos críticos y bases de datos: El objetivo de este proceso es el garantizar la
disponibilidad de datos en caso de llegarse a necesitar, manteniendo una copia de toda la información y
archivos críticos para su posible recuperación. Todo mediante la instalación y configuración de un equipo
de almacenamiento NAS, el cual se dedicara solamente a esta tarea.
Procedimiento y descripción de las actividades realizadas:

Diagrama de red

El diagrama de red cumple con el objetivo primordial de servir como representación grafica previa
de todos los elementos que intervienen en una red de computadoras con el propósito de mejorar
la oportunidad de poder tomar decisiones respecto a la configuración e instalación de mi red.

2 3

4 5
1

7
9 10

11 12

1- Spectrum: Servicio de internet

2- Firewall CISCO 1700 Series

3- Router CISCO 1700 Series


4- Servidor Caaarem3

5- Servidor SICE

6- LaserJetEnterpriseMFP M630

7- LaserJetProMFPM426dw

8- LaterJetPro MFPMs21dn

9- Cat 5e

10- Switch JGS524

11- Equipos de computo

12- Lenovo 80QQ

Análisis e investigación de contraseñas seguras


Se debe garantizar que cualquier contraseña sea fuerte, capaz de reforzar la seguridad del
corporativo y que sea aplicable a todos los usuarios de los recursos informáticos de SAL SC.
Refiriéndonos como “recursos informáticos” a todo sistema de cómputo o impresora que se
encuentres en las instalaciones y que sean propiedad de SAL SC oficina Nuevo Laredo.

Debe ser larga:


Cuanto más larga es la contraseña es menos probable que sea adivinada por un programa de
computadora en un tiempo razonable. Debes tratar de crear contraseñas que incluyan diez o más
caracteres. Algunas personas utilizan contraseñas que contienen más de una palabra, con o sin
espacios, las cuales son a menudo llamadas frases contraseña. Esta es una buena idea, en la
medida que el programa o servicio que utilices te permita elegir contraseñas lo suficientemente
largas.
Debe ser compleja:
Además de ser extensa, la complejidad de una contraseña también ayuda a evitar que el software
automático de 'descifrado de contraseñas' adivine la correcta combinación de caracteres. Donde
sea posible, siempre debes incluir en tu contraseña letras en mayúsculas, en minúsculas,
números, y símbolos tales como signos de puntuación.
Debe ser práctica:
Si has escrito tu contraseña debido a que no puedes recordarla, podrías terminar afrontando una
completamente nueva categoría de amenazas que te podría dejar vulnerable ante cualquiera con
una clara vista de tu escritorio o acceso temporal a tu domicilio, tu billetera, o incluso el bote de
basura fuera de tu oficina.
No debe ser personal:
Tu contraseña no debe estar relacionada a ti de manera personal. No elijas una palabra o frase
que se origina de información como tu nombre, número de seguridad social, número de teléfono,
nombre de tu hijo(a), nombre de tu mascota, fecha de nacimiento, o cualquier otra cosa que una
persona podría descubrir haciendo una pequeña investigación sobre ti.
Debe mantenerse secreta:
No compartas tu contraseña con nadie a menos que sea absolutamente necesario. Y, si debes
compartir una contraseña con un amigo, miembro de la familia o colega, debes cambiarla a una
contraseña temporal primero, compartir esta, luego cambiarla nuevamente cuando la persona
haya terminado de utilizarla. A menudo, existen alternativas para compartir una contraseña, tal
como crear una cuenta separada para cada miembro que necesite acceso. El mantener tu
contraseña secreta también implica poner atención a quién podría estar fisgoneándote cuando la
ingresas o buscas en una base de datos de contraseñas seguras.

Hazla única:
Evita usar la misma contraseña para más de una cuenta. De otro modo, cualquiera que descubra
dicha contraseña tendrá acceso a incluso mayor información sensible. Esto es particularmente
cierto debido a que ciertos servicios hacen relativamente simple descifrar tu contraseña. Si
utilizas, por ejemplo, la misma contraseña para tu cuenta de usuario de Windows y para tu cuenta
de Gmail, alguien con acceso físico a tu computadora puede descifrar la primera y utilizarla para
acceder a la segunda. Por razones similares, es una mala idea el rotar contraseñas
intercambiándolas entre diferentes cuentas.

Mantenla siempre nueva:


Cambia tu contraseña de manera regular, de manera preferente una vez cada tres meses.
Algunas personas son muy apegadas a una contraseña en particular y nunca la cambian. Esta es
una mala idea. Cuanto más tiempo mantienes una contraseña, existe mayor oportunidad de que
otros la descubran. Además, si alguien es capaz de utilizar tu contraseña (robada) para acceder a
tu información y servicios sin que lo sepas, está continuará haciéndolo hasta que la cambias.

Plan de trabajo de cambio de contraseñas


El objetivo es implementar una contraseña que se considere fuerte, con la capacidad de reforzar
la seguridad, estableciendo e implementando un estándar mínimo para su creación e integridad.

Las siguientes son las metas se planean hacer cumplir y tenerlas monitorizadas:

• Hacer revisiones periódicas para verificar el cambio en tiempo de contraseñas.

• Reportar cualquier anomalía con los Jefes Administrativo y de Tráfico para aplicar las
medidas correctivas necesarias.

• Proteger la información de SAL SC y no compartirla a menos que haya autorización directa


de parte de los gerentes.

• Verificar que todos los empleados cumplan con esta política.

• Cambiar la contraseña del equipo en tiempos establecidos por la empresa.

• Mantener la confidencialidad de sus contraseñas y reportar cualquier violación al sistema al


encargado de Sistemas.

Utilizando herramientas como sistemas que soportan la generación de contraseñas mediante


parámetros establecidos y un listado que abarca todos los sistemas de cómputo a los que se
tienen identificados como candidatos para el cambio de contraseña.

Metas Observaciones ¿Se está


cumpliendo?
Hacer revisiones periódicas para verificar el cambio en tiempo de contraseñas. Si
Reportar cualquier anomalía con los Jefes Administrativo y de Tráfico para Si
aplicar las medidas correctivas necesarias.
Proteger la información de SAL SC y no compartirla a menos que haya Si
autorización directa de parte de los gerentes.
Verificar que todos los empleados cumplan con esta política. Si
Cambiar la contraseña del equipo en tiempos establecidos por la empresa. Si
Mantener la confidencialidad de sus contraseñas y reportar cualquier violación Si
al sistema al encargado de Sistemas

Implementar plan de trabajo de cambio de contraseñas


• Primera tenemos que ejecutar SICE

• Empieza la verificación de la aplicación

• Nos pide nuestro Usuario, Contraseña y la Oficina en la que queremos acceder.


• Dentro del programa SICE nos vamos a la pestaña de Admin. SICE, una vez desplegada las
opciones escogemos la opción Control de Usuarios SICE

• Dentro de esta opción podemos observar varios cuadros de texto, la cual es información que se
requiere cuando se da de alta un nuevo usuario, junto con los permisos que este poseerá dentro de
la empresa.
• Escribiendo el nombre de usuario en el cuadro de texto correspondiente hará que se rellenen todos
los campos con la información actual de dicho usuario, entre estos datos se encuentra la
contraseña la cual podemos modificar con el botón que se encuentra en la parte media inferior.
• Una forma extra con la cual se puede modificar es directamente desde la Base de Datos

• Una vez dentro de la base de datos, buscamos la tabla Usuarios

• Una vez dentro podemos modificarla mediante consultas o de manera grafica como se puede
observar en la imagen.
• Iniciamos Caaarem3 dando al botón de OK

• Escogemos el número de Aduana que en este caso es el 24, introducimos el nombre de usuario y
contraseña e iniciamos sesión.
• Nos dirigimos en las opciones que se encuentran en la parte superior, damos a Utilerías,
escogemos Configurar Sistema y Usuarios.

• Buscamos mediante el Nombre al usuario que deseamos cambiar la contraseña.


• Una vez encontrando el nombre de Usuario damos doble Click y nos abrirá un recuadro donde se
despliega la información del Usuario.

• Modificamos la contraseña y damos al botón de Guardar.


Plan de soporte y mantenimiento preventivo a equipos de computo
Se decidió que se manejaran 2 tipos de mantenimiento con el propósito de extender la vida útil de
los equipos de cómputo, un mantenimiento preventivo y un mantenimiento lógico. Ambos se
complementan para aparte de cómo se mencionó antes de extender la vida util del equipo,
mantener un rendimiento en los equipos de cómputo de los usuarios para una mejor fluidez en
sus labores.

El mantenimiento lógico consta del proceso de un análisis con Antivirus, con el cual se busca
encontrar algún archivo malicioso o alguna potencial amenaza.

De igual manera la ejecución de un Anti-Malware para la detección de más posibles amenazas


que pongan en riesgo los equipos de cómputo, como la información que puede llegar a
manejarse.

Un proceso que se debe considerar importante es la ejecución de la Desfragmentación del disco


duro que está diseñado para aumenta la velocidad del acceso al disco y ocasiones aumentar la
cantidad de espacio disponible, mediante la reordenación de los archivos que se encuentran
almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo.

1.- Formato de Mantenimiento Lógico De Equipos De Computo

2- Formato Mantenimiento Físico De Equipos De Computo


Plan de revisión de infraestructura de computo o informática
La infraestructura de TI consiste en un conjunto de dispositivos físicos y aplicaciones de software
que se requieren para operar toda la empresa, también es un conjunto de inversiones en
hardware, software y servicios.
Esto proporciona a la empresa los fundamentos para servir a los clientes, trabajar con los
proveedores y manejar algunos procesos de negocios internos de la empresa.

Componentes de la infraestructura:

 Plataformas de Hardware de computo


 Plataformas de Software de computo
 Aplicaciones de Software Empresarial
 Administración y almacenamiento de datos
 Plataformas de conectividad de redes y telecomunicaciones
 Plataformas de internet
Para coordinar el mantenimiento lógico de los equipos de cómputo se utiliza la herramienta de
calendario de GMAIL, el cual está configurado para alertar con 1 semana de anterioridad de
anterioridad a los usuarios.
1.- Los mantenimientos están programados para realizarse cada mes.

Para coordinar el mantenimiento preventivo de los equipos de cómputo se utiliza la herramienta


de calendario de GMAIL, el cual está configurado para alertar con 1 semana de anterioridad de
anterioridad a los usuarios.

2.- Los mantenimientos están programados para realizarse cada 4 meses.

Investigación de antivirus más adecuado en el mercado acorde a las


necesidades de la empresa
En la actualidad existen una gran cantidad de antivirus que pueden ser descargados de manera
muy sencilla y existen una gran cantidad de proveedores de los cuales escoger. Uno como
usuario debe escoger el más acorde a sus necesidades. Para equipos de los usuarios donde no
se guarda información sensible el uso de antivirus gratuitos son una protección más que
suficiente.

Windows Defender:

Su herramienta principal es su Firewall diseñado para impedir que los hackers y software
malicioso obtengan el acceso a nuestros dispositivos a través de la red o internet.

Cuenta con una base de datos que se encuentra en constante actualización con los registros de
los amenazas más conocidas o más habituales.

También cuenta con control parental la cual es una herramienta bastante útil para restringir el
acceso a sitios web que se determinen como inadecuados, limitar tiempos en los dispositivos y la
posibilidad de escoger que aplicaciones se ver.

Se encuentra instalado predeterminadamente en el explorador web Microsoft Edge lo cual agrega


un extra de seguridad en el momento de descargas y de la navegación en sitios web.

Algo particular es la herramienta de búsqueda de dispositivo con la cual si tu dispositivo con


Windows Defender es robado o extraviado puede ser rastreado mostrando su ubicación en el
mapa.

Avira Antivirus

Avira cuenta con una fuerte protección contra Malware y Phishing, el cual nos ofrece la posibilidad
de protegernos de piratas informáticos al momento de realizar compras u operaciones bancarias.

El uso de recursos es una característica bastante destacable de Avira es la rapidez con que
detecta amenazas utilizando una memoria RAM bastante pequeña.

Una interfaz de usuario bastante funcional o cómoda en general.

El servicio de atención al cliente no se encuentra en español, ni en atención por telefonía, videos


manuales o preguntas frecuentes. Solamente se puede recibir atención en lengua española
mediante correo electrónico.

Aparte del escudo protector contra malware y spyware cuando se navega por internet, y el
análisis de documentos o programas de nuestro disco duro, se tiene una herramienta contra
código malicioso como la protección de correo electrónico, el cual analiza los emails entrantes el
cual busca archivos adjuntos y enlaces infectados.

Consta de un precio de $57.99 dólares.

McAfee
Además de las funciones de protección clásicas que se encuentran en la mayoría de los
productos antivirus, integra funciones de pantalla completa silenciosa, la cual impide que las
notificaciones del antivirus se presenten mientras se ejecuten aplicaciones en pantalla completa.

Una herramienta bastante de utilidad es Secure File Shredder que nos permite eliminar de forma
permanente y total los archivos que nosotros consideremos confidenciales, sin alguna posibilidad
de poder recuperarlo con algún software externo.

Cuenta con una optimización de batería para ordenadores portátiles.

Se realizan actualizaciones de forma regular, donde todo proceso de actualización y


mantenimiento ocurre en segundo plano, sin necesidad de la intervención del usuario o la
interferencia con las tareas de la computadora.

McAfee se caracteriza de igual forma por una interfaz bastante amigable y sencilla que
proporciona un acceso rápido a todas las funciones.

Consta de un precio de 44.99 dólares.

Implementación de antivirus seleccionado

Plan de contingencia en caso de falla eléctrica


¿Qué es un Plan de Contingencia?
Un plan de contingencias es una estrategia planificada con una serie de procedimientos que nos faciliten o
nos orienten a tener una solución alternativa que nos permita restituir rápidamente los servicios de la organización
ante la eventualidad de todo lo que lo pueda paralizar, ya sea de forma parcial o total.
El plan de contingencia es una herramienta que ayudará a que los procesos críticos de su empresa u
organización continúen funcionando a pesar de una posible falla en los sistemas computarizados. Es decir, un plan
que le permite a su negocio u organización, seguir operando aunque sea al mínimo.

Análisis de software con licencia necesario

Plan de trabajo para el reemplazo de software

Implementación de plan de trabajo de reemplazo de software con licencia


Análisis e investigación sobre respaldo de base de datos
Entiéndase por “sistemas críticos” o “información crítica” a los programas, datos e información
que son las herramientas indispensables que habilitan la operación diaria de SAL SC, estos
programas funcionan en red y son utilizados por todo el personal para sus actividades diarias.
Los sistemas críticos identificados se describen de la siguiente manera:
◦ Sistemas críticos de operación:

▪ Nómina
▪ Contabilidad
▪ Bancos
▪ Facturación
▪ SICE
▪ CAAAREM
▪ Archivos M

◦ Sistemas críticos de infraestructura:

▪ Correo electrónico
Los respaldos deben realizarse en dos medios cuando menos y uno de ellos debe ser
almacenado en el lugar asignado por la dirección de SAL SC fuera de las instalaciones, quedando
de la siguiente manera:

▪ Primero respaldar en un equipo destinado para ese fin.


 Respaldoen la nube
Para garantizar que los procedimientos son ejecutados adecuadamente es responsabilidad del
administrador todo el proceso de respaldo y de supervisión del mismo .

Planeación para la instalación de equipo de respaldo de base de datos


Sistema a respaldar Periodicidad Horario
SICE Diario Primera hora del día
laboral
CAAAREM Diario Primera hora del día
laboral
Archivos M Diario Primera hora del día
laboral

Cada respaldo debe ser revisado que se haya concluido sin errores, de haber algún error este
deberá repetirse.
Anualmente se deberá hacer prueba aleatoria de restauración de datos.
Instalación y configuración de equipo de respaldo de base de datos

Iniciamos sesión en nuestro dispositivo NAS

Esta es la interfaz grafica del Dispositivo NAS (Network Attached Storoge), en la pestaña de Inicio
se puede observar la cantidad de Usuarios, Dispositivos en la nube y aplicaciones instaladas. Así
como la capacidad del dispositivo y como se encuentra divido.

La segunda pestaña y por donde empezaremos a configurar es a través de los Usuarios.


Como solo el responsable de sistemas de Nuevo Laredo tiene permiso de entrar al sistema de
almacenamiento NAS, solo se tiene un usuario configurado.
Al hacer clic sobre el usuario podemos observar la configuración básica del usuario:

 Nombre de usuario
 Nombre
 Apellidos
 Correo Electrónico
 Contraseña

Al darle clic en el Hipervínculo configurar >>, nos permitirá Editar la contraseña en el dado caso
de una conexión desconocida o por algún nuevo estándar en la generación de contraseñas.
Una vez creado o modificado el usuario, pasamos a compartir acceso donde nos permitirá darle al
usuario los permisos de:

 Lectura y escritura
 Solo lectura
 Ningún permiso
El procedimiento es seleccionar la figura correspondiente al permiso que se le desea entregar al
usuario sobre la carpeta. El nombre de la carpeta se puede observar en el lado izquierdo.

Para agregar un nuevo usuario, damos al símbolo de más.


Llenamos el formulario con la información que se nos pide:

 Nombre de usuario
 Nombre
 Apellidos
 Correo eléctrico (El cual tiene el propósito de recibir notificaciones del NAS)
 Contraseña
Presionamos aplicar para finalizar el proceso de ‘agregar usuario’.
Lo siguiente seria configurar al usuario junto con sus permisos como se mostro en anteriormente.

En la pestana de archivos compartidos, nos permite crear diferentes carpetas compartidas en


donde se nos da la posibilidad de almacenar distintos tipos de archivos o información.
En este caso se crearon las siguientes carpetas:

 ArchivosM
 Caaarem
 Contabilidad
 Trafico
 Sice
De igual manera como en la pestana de usuarios, nos da la oportunidad de asignarle a los archivos compartidos un
usuario junto con los permisos que requiera.

De igual forma como se agrega un usuario se hace para agregar un nuevo archivo compartido,
llenamos el formulario:

 Nombre del archivo compartido


 Compartir descripcion
Una vez creado el archivo compartido, pasamos a la configuración sobre que usuarios tiene
acceso y que permisos tendrán, este paso se puede realizar tanto en la pestana de usuario como
de archivos compartidos, tal como se mostro en procesos anteriores.
La siguiente pestana es la de aplicaciones, donde podemos instalar diferentes programas de una web, la cual puede
brindarnos distintos tipos de facilidades dependiendo de lo que se busque. En este caso la pestana no fue
configurada ya que en su mayoría son aplicaciones de entretenimiento.

De igual forma la pestana de configurar acceso a la nube se omitió, por la razón de que ya se
tiene una cuenta de almacenamiento en la nube por dropbox, más adelante se mostrara como se
sincronizo el dispositivo de almacenamiento NAS con dropbox.
En la pestaña copias de seguridad, podemos exportar los datos a diferentes periféricos o
aplicaciones.

En la pestaña de almacenamiento nos brinda la posibilidad de configurar el modo RAID


En este caso se configuro para que se encuentre en Raid 1, para que realice una copia espejo en ambos discos duros.

Por último se tiene la pestana de configuraciones, en el apartado general se modifica:

 Nombre del dispositivo


 Descripción
 Idioma y reloj con sus respectivos formatos.
 Acceso a la nube
 Opciones de ahorro de energia
 Copia para dispositivos MAC
 Borrar la papelera de reciclaje
En el apartado de red, nos brinda la posibilidad de configurar nuestra dirección de IP

Configurar mas servicios de red, que en este lo que nos interesa es modificar de DHCP a Estatica
Nos pide llenar un formulario:

 Dirección IP
 Mascara de subred
 Puerta de enlace predeterminada
 Servidor DNS

Dejamos desactivado la configuración de VLAN


Y nos proporciona un resumen general de todas las configuraciones que realizamos y terminamos el proceso dando
a aplicar.
En el apartado de utilidades, nos permite realizar distinto tipo de pruebas con el disco duro ya sea una prueba
rápida o una completa pero un poco mas tardada. Pruebas del sistema y el registro de actividades del sistema de
almacenamiento NAS. De igual manera un apartado donde nos permite restaurar todos los valores a
predeterminados.

El sistema de almacenamiento NAS nos brinda más utilidades como guardar el archivo de configuración para
exportarlo. Mantenimiento del dispositivo mediante la hibernación o el reinicio del mismo, escaneo del disco y
formatear el disco duro como última opción.

Activamos nuestras notificaciones tanto en nuestro correo, como en nuestro numero de celular.
Cuando se activen te pedirá su correspondiente información. Como tu correo electrónico y el número junto con lada
de tu celular.
Al activar el de correo electrónico nos aparece esta ventana donde nos deja agregar más correos electrónicos a los
que se desea que le lleguen notificaciones.

Desactivamos las notificaciones en SMS.


Resultados:

Actividades sociales realizadas en la empresa u organización:


Plan de trabajo
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Realizar diagrama red de X
la empresa.
Análisis e investigación X X
de contraseñas seguras
Realizar plan de trabajo X
de cambio de
contraseñas
Implementar plan de X X
trabajo de cambio de
contraseñas
Plan de soporte y X
mantenimiento
preventivo a equipos de
computo
Plan de revisión de X
infraestructura de
computo o informática
Investigación de antivirus X
más adecuado en el
mercado acorde a las
necesidades de la
empresa
Implementación de X X
antivirus seleccionado
Plan de contingencia en X
caso de falla eléctrica
Análisis de software X
necesario en la empresa
Plan de trabajo para el X
reemplazo de software
Implementación de plan X X
de trabajo reemplazo a
software con licencia
Análisis e investigación X
sobre respaldo de base
de datos.
Planeación para la X
instalación de equipo de
respaldo de base de
datos
Instalación y X X X
configuración de equipos
de respaldo de base de
datos

Vous aimerez peut-être aussi