Вы находитесь на странице: 1из 4

AA1-Ev1- Desarrollo del Cuestionario

“Infraestructura tecnológica de la organización”

CUESTIONARIO
SEGURIDAD Y BASEDE DATOS

REALIZADO POR
Andres Felipe Ortiz

SERVICIO NACIONAL DE APRENDIZAJE


SEPTIEMBRE DE 2019
SITUACION

Pensemos en el Servicio Nacional de Aprendizaje – SENA, como un cliente que nos


contrata para hacer un diagnóstico del estado actual en el manejo de los procesos como
lo es: “Ejecución de la Formación Profesional Integral”. En el quehacer del SENA como
entidad líder de educación en programas técnicos y tecnológicos en Colombia, existe la
plataforma SOFIA PLUS como un apoyo directo en las tareas de la FPI para los diferentes
actores del proceso (Coordinador, Instructor, Aprendiz…) y además en la entidad se define
una política de calidad a través del Sistema Integrado de Gestión.

1. ¿Cuál considera que debe ser la infraestructura tecnológica (Hardware y


Software) para soportar el sistema SOFIA PLUS?

Para mi entender SOFIA Plus es un sistema de información desarrollado en una


arquitectura de servicios soportada por capas, sobre tecnologías y plataformas
que integran dos sistemas principales y un conjunto de plataformas externas que
interactúan con el sistema principal.

2. ¿Cree usted que SOFIA PLUS es un sistema seguro? Para responder a la pregunta
adopte diferentes factores para medición de la seguridad y sustente la respuesta.

En mi opinión pienso que es un sistema seguro. El sistema SOFIA PLUS, tiene


implementadas normas, medidas y procedimientos de seguridad, lo que le permite
hacer evaluaciones efectivas de los riegos existentes y dar respuestas adecuada
a las amenazas que se detectan. Existen directrices de seguridad de información,
términos de uso del servicio y tratamiento de la información busca garantizar la
protección delos datos de los usuarios. Trabaja con la política de los términos de
uso y la política de confidencialidad. La plataforma debe utilizar un servidor dedicado
a la seguridad con el respectivo software que filtre todos estos archivos, detectando
aquellos que son dañinos y eliminándolos inmediatamente del sistema operativo.

 Un firewall impide que usuarios no autorizados accedan a un ordenador,


mientras que permite a los usuarios autorizados.
 Los cortafuegos pueden implementarse con hardware (como un servidor
de seguridad enrutador) o software. Algunos sistemas operativos incluyen
cortafuegos de software en el sistema operativo en sí.
 Antivirus: software Antivirus trabaja para evitar que el código malicioso de
atacar un ordenador mediante el reconocimiento de que el ataque antes de que
comience cuando sea posible, también está diseñado para detener un ataque
en curso que no podía ser prevenida, y para reparar los daños causados por
el ataque una vez que el ataque disminuye.
 Antispyware Mientras que el software antivirus está diseñado para evitar que el
software malicioso de atacar, el objetivo del software antispyware es evitar software
no autorizado de robar y transmitir los datos que están en el disco duro del usuario,
así como los datos que comparte actividades en línea de los usuarios.
 Detectores de intrusos que permiten alertar cuando hay ataques de seguridad. Va
desde la detección hasta la toma de medidas de bloqueo automático. Un
sistema de detección de intrusos.

3. ¿Qué recomendaciones haría al SENA para mejorar la infraestructura tecnológica?

ara mejorar la infraestructura de la administración de la red institucional se debe pensar


en equipos de cómputo aptos para ejercer funciones de administración, seguridad,
y manejo de bases de datos robustas de acceso toda la institución.
Por lo tanto, se debe estar renovando constantemente la capacidad de los equipos que
encontramos en el SENA.
 Servidores de aplicación
 Servidores de bases de datos
 Servidores de correo
 Conectividad a internet
 Seguridad y licenciamientos
 Canal dedicado administradores de ancho de banda

4. ¿Qué recomendaciones haría al SENA para hacer sus procesos más seguros?

Para lograr procesos más seguros pienso que se deben seguir los lineamientos
para proteger adecuadamente la información que se procesa o almacena, de acuerdo a
estándares internacionales.

Como estos:

1. Firewall

 Tecnología de packet filtering(filtrado de paquetes)


 Tecnologías stateful (comprobación de estado de conexión)
 DPI (Deep Packet Inspection-inspección profunda de los paquetes)
 Firewall de nivel de aplicación (proxy)

2. IDS(sistemas de detección de intrusos)

 Gestión adecuada de los reportes e informes

3. IPS(sistemas de prevención contra intrusos)

4. Switches de Core

 Switch fabrica redundante(recomendado)


 Fuentes de poder redundantes
 Soporte de nivel 3 (protocolo IP y listas de control de acceso-ACL)
5. Switches de piso
 Control de acceso lógico por dirección MAC
 Listas de control de acceso (ACL)6. Servidores
 Sistema operativo asegurado (Hardening)
 Fuentes de poder redundante
 Sistemas de discos duros confiables (Ej. RAID) Infraestructura Física
7. Tecnologías de control de acceso
 Sistemas biométricos
 Tarjetas inteligentes
 2 o 3 factores de autenticación
8. Enrutadores perimetrales
 Sistema operativo actualizado periódicamente y por demanda
 Listas de control de acceso (ACL)
 Gestión de contraseñas de administración
 Protocolos de acceso seguro
 SSL
 SSH
 HTTPS
 IPSEC
 SNMP V39.
 Antivirus y gateway antivirus
 Actualizable dinámicamente
 Amplia base de datos10.
 Antispyware
 Actualizable dinámicamente

Вам также может понравиться