0% encontró este documento útil (0 votos)
33 vistas6 páginas

Plan de Ciberseguridad y Monitoreo

El documento presenta los objetivos y actividades para crear una empresa de ciberseguridad con un centro de datos, incluyendo actualizar la infraestructura, implementar un sistema de monitoreo de red, y realizar auditorías de seguridad periódicas.

Cargado por

Raul Bencomo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
33 vistas6 páginas

Plan de Ciberseguridad y Monitoreo

El documento presenta los objetivos y actividades para crear una empresa de ciberseguridad con un centro de datos, incluyendo actualizar la infraestructura, implementar un sistema de monitoreo de red, y realizar auditorías de seguridad periódicas.

Cargado por

Raul Bencomo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

R.A 1.1.

AACD-02
CENTRO DE DATOS

INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS


PLANTEL 201

DOCENTE: CESAR ALBAÑIL XALATE

ALUMNO: JESUS FRANCISCO BENCOMO LIMON

PTB – INFORMATICA

FECHA: 3 DE MARZO DEL 2024

JESUS FRANCISCO BENCMO LIMON


Objetivos y Metas:

Objetivo General:
Crear una empresa de ciber seguridad con un centro de datos que
busca optimizar la eficiencia operativa y la confiabilidad del centro de
datos para garantizar la disponibilidad constante de los servicios
ofrecidos por la empresa.

Objetivos Específicos:
- Actualizar y mantener regularmente la infraestructura
tecnológica para garantizar un rendimiento optimo y una
capacidad escalable según las necesidades del negocio. Para
este objetivo se estima que el tiempo sea desde un inicio y que
vaya recibiendo actualizaciones con el paso del tiempo.

- Implementar y mantener un sistema de monitoreo continuo de


la red para detectar y responder rápidamente a cualquier
actividad maliciosa o anomalía en el tráfico de datos. El tiempo
estimado para cumplir con este objetivo es de 2 a 4 meses
aproximadamente para lograr implementar el sistema
correctamente

- Realizar auditorías de seguridad periódicas, con una frecuencia


aproximada de cada seis meses, para evaluar y mejorar
continuamente la postura de seguridad del centro de datos,
identificar posibles vulnerabilidades y garantizar el
cumplimiento de los estándares de seguridad establecidos.
1. Análisis de la infraestructura y necesidades: Realizar un inventario
detallado de la infraestructura actual y determinar las necesidades
futuras. Producto: Informe de inventario y requerimientos. Recursos:
Equipo técnico, herramientas de inventario.

2. diseño del plan de actualización: Diseñar un plan detallado que


incluya la adquisición de hardware y software necesario. Producto:
Plan de actualización de infraestructura. Recursos: Personal de
planificación, expertos en tecnología.

3. Implementación progresiva: Implementar las actualizaciones de


manera progresiva para minimizar el impacto en las operaciones.
Producto: Infraestructura actualizada y funcional. Recursos: Personal
técnico, hardware y software de actualización.

4. Pruebas de rendimiento y escalabilidad: Realizar pruebas


exhaustivas para garantizar el rendimiento y la escalabilidad.
Producto: Informe de pruebas y validación. Recursos: Personal
técnico, herramientas de prueba.

5. Establecimiento de calendario de mantenimiento: Establecer un


calendario de mantenimiento regular para parches, actualizaciones y
mejoras. Producto: Calendario de mantenimiento. Recursos: Equipo de
planificación, software de gestión de proyectos.
Objetivo 2: Implementar y mantener un sistema de monitoreo continuo
de la red:

1. Investigación y selección de solución de monitoreo: Investigar y


seleccionar la mejor solución de monitoreo de red. Producto: Informe
de evaluación y recomendación. Recursos: Personal técnico, acceso a
recursos en línea.

2. Configuración y despliegue: Configurar y desplegar la solución de


monitoreo en la infraestructura de la red. Producto: Sistema de
monitoreo implementado. Recursos: Personal técnico, software de
monitoreo.

3. Establecimiento de alertas y notificaciones: Configur alertas y


notificaciones para detectar actividades maliciosas. Producto: Sistema
de alertas configurado. Recursos: Personal técnico, conocimiento en
configuración de alertas.

4. Capacitación del personal: Capacitar al personal en el uso y


mantenimiento del sistema de monitoreo. Producto: Personal
capacitado. Recursos: Personal de capacitación, material didáctico.

5. Pruebas de penetración y simulaciones de ataques: Realizar


pruebas de penetración para validar la eficacia del sistema. Producto:
Informe de pruebas y mejoras sugeridas. Recursos: Personal técnico,
herramientas de prueba.
Objetivo 3: Realizar auditorías de seguridad periódicas:

1. Establecimiento del plan de auditoría: Establecer un plan detallado


de auditoría que incluya criterios de evaluación. Producto: Plan de
auditoría. Recursos: Equipo de planificación, expertos en seguridad.

2. Programación y realización de auditorías:Programar y llevar a cabo


auditorías de seguridad cada seis meses. Producto: Informes de
auditoría y hallazgos. Recursos: Equipo de auditoría, expertos en
seguridad.

3. Documentación y análisis de hallazgos: Documentar y analizar los


hallazgos de las auditorías para identificar áreas de mejora. Producto:
Informe de análisis y recomendaciones. Recursos: Personal técnico,
herramientas de análisis.

4. implementación de recomendaciones: Implementar las


recomendaciones derivadas de las auditorías para fortalecer la
seguridad. Producto: Mejoras implementadas. Recursos: Personal
técnico, herramientas de implementación.

5. Revisión y actualización del plan de auditoría: Revisar y actualizar


periódicamente el plan de auditoría. Producto: Plan actualizado.
Recursos: Equipo de planificación, expertos en seguridad.

La secuencia para las actividades: para comenzar con el objetivo 1


para establecer una base sólida de infraestructura, luego al objetivo 2
para implementar el sistema de monitoreo, y finalmente las auditorías
de seguridad según lo planificado.
La finalización de cada actividad dependerá de su complejidad y
recursos disponibles, pero se podría estimar un plazo para cada una
durante la fase de planificación, para ser mas objetivos el tiempo
asignado puede variar de 1 a 3 semanas por actividad

Los recursos necesarios incluyen personal técnico especializado,


hardware y software específicos para cada objetivo, así como tiempo
dedicado para la planificación, implementación y seguimiento de las
actividades.

También podría gustarte