Professional Documents
Culture Documents
MINISTERIO DE EDUCACION
CONTENIDO:
INTRODUCCION …………………………………………………………………………………………………………………
MISION Y VISION……………………………………………………………………………………………………………….
ANTECEDENTES …………………………………………………………………………………………………………………
OBJETIVOS…………………………………………………………………………………………………………………………
SUBNETING……………………………………………………………………………………………………………………….
DISPOSITIVOS DE COMUNICACIONES………………………………………………………………………………..
CONCLUSION……………………………………………………………………………………………………………………..
INTRODUCCION:
Cuenta con diferentes sedes en todo el territorio nacional, actualmente se esta restructurando
el sistema de red de computadoras y de cableado estructurado, ya que ellos cuentan con un
sistema el cual fue implementado hace muchos años y se esta volviendo obsoleto.
Cabe recordad que la tecnología es cambiante y que todos debemos de adaptarnos a ella y si
no lo hiciéramos de esta manera observaríamos como el funcionamiento interno y los
procesos que se realizan entre terminales de computo no es el adecuado para la labor que se
lleva a cabo en dicha institución.
MISION
VISION
Formar ciudadanos con carácter, capaces de aprender por sí mismos, orgullosos de ser
guatemaltecos, empeñados en conseguir su desarrollo integral, con principios, valores y
convicciones que fundamentan su conducta.
ANTECEDENTES
Por el crecimiento del ministerio, se han identificado problemas de lentitud de la red cuando
los empleados acceden a los servicios, llegando a tal punto en que algunos días los empleados
no han podido desarrollar sus actividades en días completos. Todos los servidores se
encuentran ubicados en la sede central zona 10, lo cual significa que todas las maquinas
(windows7) de la red acceden desde sus ubicaciones a los servidores (Windows servers 2012)
en la sede central que cuentan con active directory (Windows server 2003), correo electrónico
(Exchange 2003) aplicaciones de la intranet (ERP, Recursos Humanos, aplicaciones de
estadísticas escolares, programas de becas, etc.), base de datos (1 base de datos por cada
aplicación, toda la información se almacena en la SAN), antivirus, actualizaciones del sistema
operativo.
El objetivo del proyecto es diseñar una red de telecomunicaciones de banda ancha que
interconecte los ordenadores ubicados en las diferentes sedes, proporcionando a un grupo de
departamentos de educación un servidor dedicado y estos a su vez se conecte al servidor
central, estableciendo una distribución de cargas. Otra medida adicional para la protección de
los datos seria utilizar espacios en la nube para almacenar backups, a que me refiero con esto,
es de mi conocimiento que las empresas dedicadas a brindar el servicio de telefonía e internet
después de contratar una cantidad de megas para cada centro brindan un servicio gratuito en
la nube, esto sería de mucha utilidad ya que nos permitiría tener un soporte especializado y la
seguridad de que los datos que están siendo guardados en los servicios cloud se encuentren
íntegros, esto nos permitiría evitar la pérdida de información a la hora de una caída de
sistema.
OBJETIVO
Esta estructura debe ser fácil de gestionar, preparada para las aplicaciones de comunicaciones
presentes y futuras, e instaladas según estándares y normativas que permitan asegurar la
calidad y compatibilidad de las comunicaciones. En consecuencia, se plantea la necesidad de
establecer una serie de normativas con el objetivo de homogenizar las infraestructuras de
telecomunicaciones de todas las sedes del ministerio de educación, desde el punto de vista del
suministro, instalación y conservación del cableado y de las canalizaciones destinadas a las
comunicaciones.
Subsistema de sede central del ministerio de educación ubicado en las oficinas de zona 10 (SC)
(troncal o backbone de edificios), que permite la interconexión de edificios.
Subsistema Vertical (SV) (troncal o backbone del edificio), que permite la unión de las
diferentes plantas del edificio.
Subsistema Horizontal (SH), que permite conectar el distribuidor de planta con la terminal de
usuario.
DESCRIPCION DE LOS ELEMENTOS FUNCIONALES
Los elementos funcionales de una infraestructura genérica de cableado estructurado son los
siguientes:
La red a diseñar:
Las oficinas centrales del ministerio de educación, se tiene proyectado una red de
interconexión por switch principal (SP) para la capa de núcleo, del que se distribuye la señal
por la red vertical a los switch secundarios (SD) de la capa de distribución, dos por planta y
desde allí dando servicio a las subredes horizontales.
La red horizontal de cada planta distribuye la señal desde los repartidores secundarios hasta
las terminales (TT) de los usuarios, pasado por los repartidores de departamento.
Análisis de tecnologías
Según las tecnologías y equipos para el Data Center se deberían establecer un rack para
almacenar servidores, dichos servidores y un almacenamiento en red (NAS), para unificar
utilizaríamos virtualización para unificar los servidores a la red de almacenamiento. VMWARE
esxi 5 se utilizaría para implementar dicha virtualización.
Servidores
NAS
Este será el encargado de centralizar todo nuestro cableado estructurado, este dispositivo
estaría conectado al switch posteriormente, enviando todas las solicitudes provenientes de los
equipos y dispositivos de la red
Switch o conmutador
Para las capas de núcleo y distribución se emplearán switchs de capa 3, capaces de soportar
VLAN (virtual LAN) y ACL (listas de acceso), con el fin de crear redes lógicamente
independientes dentro de la misma red.
Dicho diseño debe permitir el acceso a los servidores por parte de todos los usuarios.
El router de servicios integrados cisco 1841 ha sido diseñado para conexiones de datos seguras
y proporciona un valor añadido significativamente mayor, ya que ofrece un incremento de
rendimiento 5 veces superior, encriptación basada en hardware integrada habilitada a través
de una imagen de CISCO IOS opcional, además de incrementar el rendimiento de las ranuras
de expansión y su densidad manteniendo compatibilidad con mas de 30 modelos de WICS de
la serie cisco 1700.
CONECTIVIDAD
o Puertos de entrada y salida (E/S): USBn-console port n-2 x 10/100BaseT RJ-45 n- ADSL
– 2 serial WAN
DETALLES TECNICOS
PROTOCOLOS
o Protocolo de conmutación: Apple Talk, ATM, Frame Relay, IP, IPX, RSVP
o Protocolo de routing: BGP, EIGRP, OSPF, RIPV1, RIPV2
o Protocolo señal digital: ADSL2
o Protocolo de transmisión de datos: Ethernet, Fast Ethernet
o Protocolos de red admitidos: IPSec
RED
SEGURIDAD
TRANSMISION DE DATOS
ILUMINACION/ALARMAS
o Indicadores LED: si
MEMORIA
o Memoria Flash: 32 mb
o Memoria interna: 128 mb
APROBACIONES REGULADORAS
CONDICIONES AMBIENTALES
CONTROL DE ENERGIA
o Consumo de energía: 50 W
o Requisitos de energía: 100 – 240 VAC, 50 – 60 Hz
PESO Y DIMENSIONES
ACCESORIOS
Este dispositivo será el encargado de nuestra seguridad, ya que integra las funciones de router,
cortafuegos, Switch, antivirus, proxy, VPN.
UPS
Reguladores de voltaje para los servidores, equipos de red, en casos de perdida de energía
eléctrica o altas y bajas de voltaje.
Teléfono IP
El SPA921 es un teléfono IP de altas prestaciones. Su pantalla LCD con una resolución de 128 x
64 pixeles monocromo, su excelente calidad de audio y la multitud de servicios de valor
añadido como el servicio de manos libres hacen de él, uno de los teléfonos más demandados
del mercado
Características:
o Control de volumen
o Indicador de línea
o Llamada en espera
o Transferencia de llamada
o Servidor web para administración y configuración
o Registro de llamadas a través de servidor HTTP
o Soporta DNS SRV y A
o NAT transversal
o Pantalla LCD de alta resolución 128 x 64 monocromo
o 1 puerto Ethernet 10/100 Mbps
o Codecs soportados:
o G.711 (A-law mu-law)
o G.726
o G.729
o G.723.1
Cableado estructurado
Se hará uso del cable UTP categoría 6, ya que permite la transferencia de 1 giga bit por
segundo, conectores RJ45 para los cables UTP, asi mismo canaletas, caja y placas de registro
para las conexiones para los dispositivos y equipos de Red, Estableciendo asi el cableado
horizontal y vertical.
Características
Especificaciones técnicas
El conector RJ45 es uno de los conectores principales utilizados con tarjetas de red Ethernet,
que transmite información a través de cables de par trenzado.
Características
Especificaciones técnicas
o ISO/IEC 11801
o EIA/TIA 568 B.2 1
o EN 50173 UL
o NMX-I-NYCE-248-2005
Canaletas
Características
Seguridad mecánica:
Seguridad eléctrica:
o Material aislante.
o IP3X.
o Abrible sin útil
o Directiva 2006/95/CE
o Reglamento Electrotécnico para Baja Tensión RD 842/2002.
o Norma armonizada UNE EN 50.085
o Reglamento de las infraestructuras comunes de telecomunicación (RICT).
o RD401/2003.
o Directiva ROHS
o Marcado CE
Características
o Para conectores RJ45 Cat. 6 y cat. 5e tipo keystone en versión UTP y FTP, conectores
VF 45 y modulos multimedia (BNC, ST, LC, etc.) en la misma placa para canaleta de
40*90.
o Disponible en 1 puerto.
Encargado del montaje de los servidores independientes, permitiendo asi agregar nuevos
servidores en caso de mayor demanda de recursos.
Servidores
Equipo encargado de resolver las solicitudes, brindando servicios a los clientes de la red.
PRESUPUESTO
7 pies de altura
Q. 495
Material Acero
Patch Panel
19’’ Q. 852
Modelo NP – BP483UC6C-K
Velocidad 1 GB/seg
Switch o Conmutador
Velocidad 1 GB/seg
UTM Fortinet
máximas
concurrentes Q. 11,000
por segundo
Almacenamiento 32 Gb
36 Puertos RJ45
2 Puertos DMZ
UPS
CABLE UTP
CONECTORES RJ45
RJ45 Q. 3.00
CANALETA
Los siguientes costos corresponden al Equipo del Data Center, brindadas como sugerencias en
caso de poder realizar cambios.
Rack para Servidores.
SERVIDOR
(7200 RPM)
NAS
Server 2003 R2
COSTO DE INVERSION:
Total Q. 16,623.00
El Dispositivo UTM (firewall de red con múltiples funciones añadidas, trabajando a nivel de
aplicación. Realiza el proceso del tráfico a modo de proxy, analizando y dejando pasar el tráfico
en función de la política implementada en el dispositivo.) Se instalará únicamente en el Data
Center, por lo que los demás dispositivos y medios de transmisión están enfocados hacia la red
LAN del ministerio de educación. En caso de ser aprobado el cambio sobre el equipo del Data
Center se debe agregar al costo del UTM, el rack y el servidor, de igual forma la NAS.
Se utilizará la norma establecida por TIA/EIA siendo la 568 para la elaboración de Cableado
Estructurado.
Subneting
Se utiliza el subneteo para dividir la red IP física en subredes lógicas (redes más pequeñas) para
que cada una de estas trabajen a nivel envió y recepción de paquetes como una red individual,
aunque todas pertenezcan a la misma red física y al mismo dominio.
Sub Redes
Se establecerán sub redes de la dirección de cada dependencia del ministerio de educacion asi
como la dependencia de recursos humanos, para segmentar toda la red en base a cada una y
poder crear subredes a partir de estas direcciones para que puedan trabajar como una red
individual.
Como mostrar todas las sub redes que tendríamos que crear motrare una pequeña fracción de
subneteo.
Red Nombre Dirección Mascara de Primera Ultima IP Broadcast
sub red subred IP
Coordinaci Auditoria 192.168.2 255.255.255. 192.168.2 192.168.2 192.168.2
ón general interna .0 224 .1 .30 .31
de la Comunicaci 192.168.2 255.255.255. 192.168.2 192.168.2 192.168.2
secretaria ón social .32 228 .33 .62 .63
192.168.2.
0
Coordinaci Patrocinio 192.168.3 255.255.255. 192.168.3 192.168.3 192.168.3
ón general .0 224 .1 .30 .31
de asesoría Normativa 192.168.3 255.255.255. 192.168.3 192.168.3 192.168.3
jurídica jurídica .32 228 .32 .62 .63
192.168.3. Contratos, 192.168.3 255.255.255. 192.168.3 192.168.3 192.168.3
0 convenios .64 248 .65 .94 .95
Coordinaci Dirección 192.168.4 255.255.255. 192.168.4 192.168.4 192.168.4
ón general administrat .0 224 .1 .30 .31
administra iva
tiva Compras 192.168.4 255.255.255. 192.168.4 192.168.4 192.168.4
financiera .32 228 .32 .62 .63
192.168.4. Dirección 192.168.4 255.255.255. 192.168.4 192.168.4 192.168.4
0 financiera .64 248 .65 .94 .95
Coordinaci Planificació 192.168.5 255.255.255. 192.168.5 192.168.5 192.168.5
ón general n técnica .0 224 .1 .30 .31
de Análisis de 192.168.5 255.255.255. 192.168.5 192.168.5 192.168.5
planificaci informació .32 228 .32 .62 .63
ón n
192.168.5. Asuntos 192.168.5 255.255.255. 192.168.5 192.168.5 192.168.5
0 internacion .64 248 .65 .94 .95
ales
Coordinaci Administrac 192.168.6 255.255.255. 192.168.6 192.168.6 192.168.6
ón general ión de .0 224 .1 .30 .31
de gestión procesos
estratégica Tecnología 192.168.6 255.255.255. 192.168.6 192.168.6 192.168.6
192.168.6. de la .32 228 .32 .62 .63
0 informació
n
Gestión de 192.168.6 255.255.255. 192.168.6 192.168.6 192.168.6
cambio de .64 248 .65 .94 .95
cultura
Tipos de segmentación (ip`s estaticas)
Para la segmentación de las redes se establecerán ip`s fijas en las subredes; como ya se
mostraron los rangos de subneteo.
Dispositivos de comunicaciones
Protocolos
SSH (Interprete de Ordenes Segura): se utilizará para acceder a maquinas remotas a través de
una red.
SNMP (Protocolo de Administración de Red Simple): Este protocolo se utilizará para verificar el
tráfico de la red.
Router: Dispositivo encargado de recibir el acceso a internet, definir los saltos de direcciones
hacia los otros edificios.
UTM: Es dispositivo será el encargado de nuestra seguridad, ya que integra las funciones de
Router, Cortafuegos, Switch, Antivirus, Proxy, VPN.
Servidores: Equipo encargado de resolver las solicitudes, brindando servicios a los clientes de
la Red.
NAS (Almacenamiento en Red): Es el encargado de almacenar toda la información de los
servidores, logrando realizar cambios de discos en caliente en caso de fallas, integra la opción
por hardware de crear sistemas RAID (matriz Redundante de Discos Independientes).
Proxy: Servidor encargado de definir los accesos a sitios webs, es el encargado del Filtrado
Web.
Cableado Estructurado: Se hará uso de cable UTP Categoría 6, ya que permite la transferencia
de 1 Giga bit por segundo, conectores RJ45 para los cables UTP, así mismo Canaletas, caja y
placas de registro para las conexiones para los dispositivos y equipos de Red, estableciendo así
el cableado horizontal y vertical.
Servidor WEB:
Es un programa que gestiona cualquier aplicación en el lado del servidor realizando conexiones
bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando una
respuesta en cualquier lenguaje o aplicación en el lado del cliente. El código recibido por el
cliente suele ser compilado y ejecutado por un Navegador Web. Para la transmisión de todos
estos datos se utiliza algún protocolo. Generalmente se utiliza el protocolo HTTP para estas
comunicaciones, perteneciente a la capa de aplicación del Modelo OSI. El término también se
emplea para referirse al ordenador que ejecuta el programa.
Servidor DNS:
Servidor de BD:
Son programas que permiten organizar datos en una o más tablas relacionadas. Las bases de
datos están situadas en un servidor y se puede acceder a ellas desde terminales o equipos con
un programa -llamado cliente- que permita el acceso a la base o bases de datos. Los gestores
de base de datos de este tipo permiten que varios usuarios hagan operaciones sobre ella al
mismo tiempo: un puede hacer una consulta al mismo tiempo que otro, situado en un lugar
diferente, está introduciendo datos en la base.
Servidor de correo:
Almacenan los mensajes de correo electrónico. Un servidor de correo es una aplicación que
nos permite enviar mensajes de unos usuarios a otros con independencia de la red que dichos
usuarios estén utilizando.
Para lograrlo se definen una serie de protocolos, cada uno con una finalidad concreta:
SMTP; Simple Mail Transport Protocol: es el protocolo que se utiliza para que dos servidores
de correo intercambien mensajes.
Pop; Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y
pasárselos al usuario.
IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de POP, pero el
funcionamiento es diferente.
Un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el
encargado de enviar y recibir mensajes, y un servidor POP/IMAP que será el que permita a los
usuarios obtener sus mensajes.
Este servidor permite definir una cantidad de buzones de correo electrónico dentro de un
dominio, en algunas configuraciones este servicio depende del servidor DNS para actuar como
intercambiador principal de correo para el dominio en cuestión.
Con un servidor de correo electrónico funcionando dentro de la intranet se garantiza que la
distribución de los correos internos se haga de manera inmediata, ya que los correos no tienen
que salir a internet.
Servidor Antivirus:
Filtro anti-spam
Análisis de la cabecera, asunto y cuerpo para determinar contenido considerado como spam.
Servidor proxy:
Los servidores proxy se sitúan entre un programa del cliente (navegador) y un servidor externo
(servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.
Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e internet.
Puede utilizarse para registrar el uso de internet y también para bloquear el acceso a una sede
web.
El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas web por diversas
razones.
Mejoran el rendimiento: guardan en la memoria cache de las páginas web a las que acceden
los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma página
web, el servidor proxy utiliza la información guardada en la memoria cache en lugar de
recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las
páginas web.
Seguridad física y lógica
Se velará la seguridad del Centro de Datos desde el punto de vista físico y lógico para lograr la
Confiabilidad, Disponibilidad e Integridad de la Información.
Seguridad física
El centro de Datos estará construido con materiales no inflamables como madera, duroport,
etc. Las paredes deben ser solidas elaboradas con concreto, además debe de estar situado en
un piso alto, en caso de inundaciones, protestas, huelgas, etc.
El acceso al personal del centro de Datos debe ser delimitado con puertas de acceso
compuestas de metal y cerradura.
Instalación de tierra física e Instalación de una planta industrial en caso de pérdida de energía
eléctrica, a una distancia considerable (fuera de las instalaciones) del centro de Datos.
Implementación de alarmas.
Instalar detectores de fuego y humo, poseer extintores a base de polvo químico y no en agua.
Seguridad Lógica
Para la seguridad lógica serán necesarios los dispositivos y métodos de seguridad que se
enlistan a continuación:
Antivirus
Cortafuegos
Router
VPN
Las redes virtuales privadas serán una forma de comunicar las redes de las tiendas a nuestra
data center, es decir se establecerá un túnel encriptado en donde viajará toda la información
de solicitudes y respuestas.
Este Servidor estará encargado de definir los accesos a sitios webs, es decir se definirán los
sitios webs a los cuales se pueden acceder y a los cuales no, por ejemplo se bloquearían las
redes sociales, páginas de contenido para adultos, entre otros.
IDS / IPS
Se definirán las direcciones Lógicas (IPs) permitidas a nuestra red, bloqueando así las que no
estén, como también a través de las direcciones físicas (direcciones MAC).
Vlan (Red de Área Local Virtuales)
Para conexiones remotas se utilizarán protocolos que contengan seguridad, de la misma forma
para el acceso web.
Accesos
Contraseñas
Permisos
A la base de datos
A los servidores
Roles
DBA
Usuarios.
Conexiones remotas.
Alta Disponibilidad
Se pretende tener dos accesos a internet (Claro y Tigo) en caso de la perdida de señal, Contar
con 2 UTM para el gestiona miento de la Seguridad (de diferentes marcas, por si es vulnerado
uno).
Tener 2 Switch en el cuarto de Telecomunicaciones y en cada nivel o piso del Edificio en Donde
esté situado nuestro Data Center.
Contar con energía eléctrica y una planta industrial en caso de pérdida de Energía.
Se deben realizar copias de respaldo de las bases de datos, aplicaciones, S.O. entre otros, y
almacenarlos fuera de nuestro Data Center.
5. Se debe contar con equipo y dispositivos de respaldo en caso de que estos fallen.
Objetivos:
Análisis de Impacto
A partir del inventario de equipos se podrá realizar un estudio de riesgos a los que estarán
sometidos y cuáles son las fallas de seguridad para cada uno.
Inventario de Redes
Red de Desarrollo: Esta red se basa en el data center de la ciudad de Guatemala, Guatemala.
Aquí se encuentran todos los elementos que se utilizan para el desarrollo de la aplicación.
o Red Administrativa: Contiene los dispositivos usados para desarrollar las tareas
administrativas, gerencias, departamentos y recursos humanos de la organización.
o Red de Soporte: Contiene los dispositivos para poder realizar labores de soporte al cliente.
o Switches: Son los encargados de interconectar los múltiples dispositivos de la red, también,
son los que se encargan de manipular las redes locales virtuales (Vlan) que comunican los
niveles del ministerio de educación.
o Máquinas de Escritorio y Equipos Portátiles: Son los dispositivos finales de la red, en ellos
recibe el sistema y son los que envían y reciben la información de miembros de su red o de
otra red.
o Patch Core: Es el medio para conectar un dispositivo con otro dentro de la red, dicho en
otras palabras un Patch core es el cableado que se usara para conectar a los dispositivos de la
red.
o Conector RJ45: Es la interfaz física para la conexión del cableado con los diferentes
dispositivos, estos conectores se introducirán en las tarjetas de red en su puerto
correspondiente.
o RACK: Es un gabinete metálico que servirá para alojar equipamiento electrónico, informático
y de comunicación.
o Servidores: Es una computadora en la que se ejecuta un programa que realiza alguna tarea
en beneficio de otras aplicaciones llamadas clientes.
o Análisis de Riesgo: Aquí se define como una amenaza puede desencadenar un incidente en
la organización, produciendo materiales o pérdidas inmateriales en sus servicios.
Posibles amenazas y su posibilidad de que ocurran dentro del ministerio de educación
Escala de probabilidad:
Teniendo en cuenta el centro de datos únicamente las amenazas mas puntuales en la región
de la ciudad de Guatemala son:
Escala de probabilidad:
Evaluación de Contramedidas
o Robo de Software: Tiene un nivel bajo de probabilidad, para controlar esto se han impuesto
políticas de seguridad que bloquean los puertos USB y el acceso a correo electrónico ajeno al
correo interno de la empresa.
o Descarga de Software No Controlada: Tiene una alta probabilidad pues es interactuar con el
trabajo de una persona directamente, existirán políticas para regular el uso de los equipos y
también bloqueos de navegadores con la finalidad de que no puedan navegar y descargar
ningún tipo de documento.
o Terremoto: En este caso el plan de acción empezará después de determinar las magnitudes
de los daños pues en las mejores circunstancias la infraestructura solo recibirá una sacudida y
nada más, pero en casos más extremos se deberá considerar lo siguiente:
Cambio de Instalaciones.
Trabajo de forma remota.
Mover el Data center a una nueva instalación propia para tener una mayor garantía de que no
colapsara pese a la catástrofe.
o Incendio: La probabilidad de este riesgo es media pues se tienen previsiones para evitar que
no suceda esta amenaza, para estos casos se toman las siguientes medidas.
o Inundaciones: Esta es una probabilidad bastante escasa pues por la ubicación del edificio no
permite que ocurra, además el centro de datos y cuarto de telecomunicaciones están en un
segundo nivel lo que hace aún más complejo que el nivel de agua llegue.
Desarrollo del Plan de Continuidad
Si en caso no se pudiera ingresar a las instalaciones por cualquier razón entonces se procederá
a un punto designado por el responsable del comité.
Traslado del equipo de recuperación hacia las instalaciones de la data center, o hacia un punto
de reunión determinado por el encargado.
Se tomará en cuenta la última copia de seguridad realizada en los equipos.
Se reutilizarán los equipos necesarios para poder volver a comenzar el proceso de trabajo. Se
contactará con el personal de logística para la solicitud de todos los equipos o dispositivos
faltantes con los proveedores.
Procedimiento de Restauración
Una vez recuperados los sistemas, se avisará a los equipos de los departamentos que
gestionan los sistemas para que realicen las comprobaciones necesarias que certifiquen que
funcione correctamente.
El equipo de seguridad deberá comprobar que existen las garantías de seguridad necesarias
antes de dar por terminada la fase de recuperación.
Análisis de impacto
Determinar los costos totales de los materiales, recursos e información pérdida en forma
económica y cuál es la inversión que tendrá que hacer la institución para regresar a la
normalidad.
Conocer la inversión total para la recuperación de la institución en base al reporte del comité
de logística y el comité de recuperación.
Los sistemas operativos a implementar en las maquinas clientes podrían ser sistemas
operativos con licencia propietario o no propietario (software libre). Debido a que las
solicitudes se realizaran en un servidor de aplicaciones.
La arquitectura a implementar del sistema será: arquitectura de 3 capas o niveles.
El servidor estará configurado para poder brindar los servicios necesarios, tomando en cuenta
la seguridad lógica a través de un Directorio Activo, políticas de acceso, contraseña, entre
otros.
Otro de las razones por la cual se utilizará virtualización además de la escalabilidad del
hardware, es la facilidad en las copias de respaldo que se pueden obtener, permitiendo
realizar una copia del sistema operativo completo que se esté virtualizando, estableciendo así
copias de respaldo de nuestros servidores de base de datos y aplicaciones.
CONCLUSIONES