Actividad Aa1-1 Infraestructura de La Organizacion

6
ACTIVIDADES DE REFLEXION INICIAL RESPUESTAS DE LA RUTA DE EXPLORACIÓN Nombre: ALBEIRO JIMENEZ IBAÑEZ Documento de identidad: 13722423 Programa: GESTION Y SEGURIDAD DE BASES DE DATOS(1017120) 1. ¿Cuál considera que debe ser la infraestructura tecnológica (Hardware y Software) para soportar el sistema SOFIA PLUS? Para mi entender SOFIA Plus es un sistema de información desarrollado en una arquitectura de servicios soportada por capas, sobre tecnologías y plataformas que integran dos sistemas principales y un conjunto de plataformas externas que interactúan con el sistema principal. Considero que la infraestructura de la plataforma SOPHIA PLUS debe tener los siguientes requerimientos de hardware para soportar la navegación de toda la comunidad educativa. Se hace necesario una red privada IP que combine la flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios, que para soporte de voz, tráfico y transporte IP.

description

BASES DE DATOS

Transcript of Actividad Aa1-1 Infraestructura de La Organizacion

Page 1: Actividad Aa1-1 Infraestructura de La Organizacion

ACTIVIDADES DE REFLEXION INICIAL

RESPUESTAS DE LA RUTA DE EXPLORACIÓN

Nombre: ALBEIRO JIMENEZ IBAÑEZ

Documento de identidad: 13722423

Programa:GESTION Y SEGURIDAD DE BASES DE DATOS(1017120)

1. ¿Cuál considera que debe ser la infraestructura tecnológica (Hardware y Software) para soportar el sistema SOFIA PLUS?

Para mi entender SOFIA Plus es un sistema de información desarrollado en una arquitectura de servicios soportada por capas, sobre tecnologías y plataformas que integran dos sistemas principales y un conjunto de plataformas externas que interactúan con el sistema principal.

Considero que la infraestructura de la plataforma SOPHIA PLUS debe tener los siguientes requerimientos de hardware para soportar la navegación de toda la comunidad educativa.

Se hace necesario una red privada IP que combine la flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios, que para soporte de voz, tráfico y transporte IP.

Se debe realizar un centro de datos para el alojamiento del sistema de información y soporte a la operación.

Servidores de aplicación Servidores de bases de datos Servidores de correo Conectividad a internet Seguridad y licenciamientos Canal dedicado administradores de ancho de banda

En cuanto a Software considero que la plataforma SOPHIA PLUS debería tener lo siguiente:

Page 2: Actividad Aa1-1 Infraestructura de La Organizacion

Construcción modular a partir de paquetes funcionales Desarrollo de software con base en el modelo U Utilizar tecnologías libres como: Java, sistemas de e-learning

Moodle. Servidor de aplicaciones

Utilización de sistemas robustos en bases como el : Oracle, SQL.

2. ¿Cree usted que SOFIA PLUS es un sistema seguro? Para responder a la pregunta adopte diferentes factores para medición de la seguridad y sustente la respuesta.

En mi opinión pienso que es un sistema seguro.

El sistema SOFIA PLUS, tiene implementadas normas, medidas y procedimientos de seguridad, lo que le permite hacer evaluaciones efectivas de los riegos existentes y dar respuestas adecuada a las amenazas que se detectan.

Existen directrices de seguridad de información, términos de uso del servicio y tratamiento de la información busca garantizar la protección de los datos de los usuarios.

Trabaja con la política de los términos de uso y la política de confidencialidad.

La plataforma debe utilizar un servidor dedicado a la seguridad con el respectivo software que filtre todos estos archivos, detectando aquellos que son dañinos y eliminándolos inmediatamente del sistema operativo.

Un firewall impide que usuarios no autorizados accedan a un ordenador, mientras que permite a los usuarios autorizados.

Los cortafuegos pueden implementarse con hardware (como un servidor de seguridad enrutador) o software. Algunos sistemas operativos incluyen cortafuegos de software en el sistema operativo en sí.

Antivirus: software Antivirus trabaja para evitar que el código malicioso de atacar un ordenador mediante el reconocimiento de que el ataque antes de que comience cuando sea posible, también está

Page 3: Actividad Aa1-1 Infraestructura de La Organizacion

diseñado para detener un ataque en curso que no podía ser prevenida, y para reparar los daños causados por el ataque una vez que el ataque disminuye.

Antispyware Mientras que el software antivirus está diseñado para evitar que el software malicioso de atacar , el objetivo del software antispyware es evitar software no autorizado de robar y transmitir los datos que están en el disco duro del usuario , así como los datos que comparte actividades en línea de los usuarios.

Detectores de intrusos que permiten alertar cuando hay ataques de seguridad. Va desde la detección hasta la toma de medidas de bloqueo automático. Un sistema de detección de intrusos.

3. ¿Qué recomendaciones haría al SENA para mejorar la infraestructura tecnológica?

Para mejorar la infraestructura de la administración de la red institucional se debe pensar en equipos de cómputo aptos para ejercer funciones de administración, seguridad, y manejo de bases de datos robustas de acceso a toda la institución.

Por lo tanto se debe estar renovando constantemente la capacidad de los equipos que encontramos en el SENA.

Servidores de aplicación

Servidores de bases de datos

Servidores de correo

Conectividad a internet

Seguridad y licenciamientos

Canal dedicado administradores de ancho de banda

4. ¿Qué recomendaciones haría al SENA para hacer sus procesos más seguros?

Page 4: Actividad Aa1-1 Infraestructura de La Organizacion

Para lograr procesos más seguros pienso que se deben seguir los lineamientos para proteger adecuadamente la información que se procesa o almacena, de acuerdo a estándares internacionales. Como estos:

1. Firewall Tecnología de packet filtering(filtrado de paquetes) Tecnologías stateful (comprobación de estado de conexión) DPI (Deep Packet Inspection-inspección profunda de los paquetes) Firewall de nivel de aplicación (proxy)

2. IDS(sistemas de detección de intrusos) Gestión adecuada de los reportes e informes

3. IPS(sistemas de prevención contra intrusos)4. Switches de Core

Switch fabric redundante(recomendado) Fuentes de poder redundantes Soporte de nivel 3 (protocolo IP y listas de control de acceso-ACL)

5. Switches de piso Control de acceso lógico por dirección MAC Listas de control de acceso (ACL)

6. Servidores Sistema operativo asegurado (Hardening) Fuentes de poder redundante Sistemas de discos duros confiables (Ej. RAID)

Infraestructura Física7. Tecnologías de control de acceso

Sistemas biométricos Tarjetas inteligentes 2 o 3 factores de autenticación

8. Enrutadores perimetrales Sistema operativo actualizado periódicamente y por demanda Listas de control de acceso (ACL) Gestión de contraseñas de administración Protocolos de acceso seguro

SSL SSH HTTPS IPSEC SNMP V3

9. Antivirus y gateway antivirus Actualizable dinámicamente

Page 5: Actividad Aa1-1 Infraestructura de La Organizacion

Amplia base de datos10.Antispyware

Actualizable dinámicamente Amplia base de datos