R.A 1.1.
AACD-02
CENTRO DE DATOS
INSTITUTO DR. GUILLERMO FIGUEROA CARDENAS
PLANTEL 201
DOCENTE: CESAR ALBAÑIL XALATE
ALUMNO: JESUS FRANCISCO BENCOMO LIMON
PTB – INFORMATICA
FECHA: 3 DE MARZO DEL 2024
JESUS FRANCISCO BENCMO LIMON
Objetivos y Metas:
Objetivo General:
Crear una empresa de ciber seguridad con un centro de datos que
busca optimizar la eficiencia operativa y la confiabilidad del centro de
datos para garantizar la disponibilidad constante de los servicios
ofrecidos por la empresa.
Objetivos Específicos:
- Actualizar y mantener regularmente la infraestructura
tecnológica para garantizar un rendimiento optimo y una
capacidad escalable según las necesidades del negocio. Para
este objetivo se estima que el tiempo sea desde un inicio y que
vaya recibiendo actualizaciones con el paso del tiempo.
- Implementar y mantener un sistema de monitoreo continuo de
la red para detectar y responder rápidamente a cualquier
actividad maliciosa o anomalía en el tráfico de datos. El tiempo
estimado para cumplir con este objetivo es de 2 a 4 meses
aproximadamente para lograr implementar el sistema
correctamente
- Realizar auditorías de seguridad periódicas, con una frecuencia
aproximada de cada seis meses, para evaluar y mejorar
continuamente la postura de seguridad del centro de datos,
identificar posibles vulnerabilidades y garantizar el
cumplimiento de los estándares de seguridad establecidos.
1. Análisis de la infraestructura y necesidades: Realizar un inventario
detallado de la infraestructura actual y determinar las necesidades
futuras. Producto: Informe de inventario y requerimientos. Recursos:
Equipo técnico, herramientas de inventario.
2. diseño del plan de actualización: Diseñar un plan detallado que
incluya la adquisición de hardware y software necesario. Producto:
Plan de actualización de infraestructura. Recursos: Personal de
planificación, expertos en tecnología.
3. Implementación progresiva: Implementar las actualizaciones de
manera progresiva para minimizar el impacto en las operaciones.
Producto: Infraestructura actualizada y funcional. Recursos: Personal
técnico, hardware y software de actualización.
4. Pruebas de rendimiento y escalabilidad: Realizar pruebas
exhaustivas para garantizar el rendimiento y la escalabilidad.
Producto: Informe de pruebas y validación. Recursos: Personal
técnico, herramientas de prueba.
5. Establecimiento de calendario de mantenimiento: Establecer un
calendario de mantenimiento regular para parches, actualizaciones y
mejoras. Producto: Calendario de mantenimiento. Recursos: Equipo de
planificación, software de gestión de proyectos.
Objetivo 2: Implementar y mantener un sistema de monitoreo continuo
de la red:
1. Investigación y selección de solución de monitoreo: Investigar y
seleccionar la mejor solución de monitoreo de red. Producto: Informe
de evaluación y recomendación. Recursos: Personal técnico, acceso a
recursos en línea.
2. Configuración y despliegue: Configurar y desplegar la solución de
monitoreo en la infraestructura de la red. Producto: Sistema de
monitoreo implementado. Recursos: Personal técnico, software de
monitoreo.
3. Establecimiento de alertas y notificaciones: Configur alertas y
notificaciones para detectar actividades maliciosas. Producto: Sistema
de alertas configurado. Recursos: Personal técnico, conocimiento en
configuración de alertas.
4. Capacitación del personal: Capacitar al personal en el uso y
mantenimiento del sistema de monitoreo. Producto: Personal
capacitado. Recursos: Personal de capacitación, material didáctico.
5. Pruebas de penetración y simulaciones de ataques: Realizar
pruebas de penetración para validar la eficacia del sistema. Producto:
Informe de pruebas y mejoras sugeridas. Recursos: Personal técnico,
herramientas de prueba.
Objetivo 3: Realizar auditorías de seguridad periódicas:
1. Establecimiento del plan de auditoría: Establecer un plan detallado
de auditoría que incluya criterios de evaluación. Producto: Plan de
auditoría. Recursos: Equipo de planificación, expertos en seguridad.
2. Programación y realización de auditorías:Programar y llevar a cabo
auditorías de seguridad cada seis meses. Producto: Informes de
auditoría y hallazgos. Recursos: Equipo de auditoría, expertos en
seguridad.
3. Documentación y análisis de hallazgos: Documentar y analizar los
hallazgos de las auditorías para identificar áreas de mejora. Producto:
Informe de análisis y recomendaciones. Recursos: Personal técnico,
herramientas de análisis.
4. implementación de recomendaciones: Implementar las
recomendaciones derivadas de las auditorías para fortalecer la
seguridad. Producto: Mejoras implementadas. Recursos: Personal
técnico, herramientas de implementación.
5. Revisión y actualización del plan de auditoría: Revisar y actualizar
periódicamente el plan de auditoría. Producto: Plan actualizado.
Recursos: Equipo de planificación, expertos en seguridad.
La secuencia para las actividades: para comenzar con el objetivo 1
para establecer una base sólida de infraestructura, luego al objetivo 2
para implementar el sistema de monitoreo, y finalmente las auditorías
de seguridad según lo planificado.
La finalización de cada actividad dependerá de su complejidad y
recursos disponibles, pero se podría estimar un plazo para cada una
durante la fase de planificación, para ser mas objetivos el tiempo
asignado puede variar de 1 a 3 semanas por actividad
Los recursos necesarios incluyen personal técnico especializado,
hardware y software específicos para cada objetivo, así como tiempo
dedicado para la planificación, implementación y seguimiento de las
actividades.