Infraestructura TI: Implementación y Normativa
Temas abordados
Infraestructura TI: Implementación y Normativa
Temas abordados
INFRAESTRUCTURA TI
Preparado por:
Ing. Mario García
Ing. Francisco Ismael López Aranda
MSC. Ale Quetzalcóatl Nava Peregrina
Ing. Juan Antonio Camacho Magaña
Ing. Gerónimo Miguel Soliz
Ing. Rafael Salas Villarreal
Ing. Héctor Manuel Contreras Téllez
1
ÍNDICE
Contenido
1. Descripción de la empresa............................................................................................3
2. Plano de ambientes........................................................................................................4
3. Marco normativo como guía de la empresa.................................................................6
4. Organigrama de la empresa...........................................................................................8
5. Hardware del CPD...........................................................................................................8
6. Disposición del rack del CPD......................................................................................12
7. Diagrama de Red Global de la Infraestructura...........................................................13
ANEXO A...............................................................................................................................15
ANEXO B...............................................................................................................................21
ANEXO C...............................................................................................................................27
ANEXO D...............................................................................................................................29
ANEXO E...............................................................................................................................32
ANEXO F...............................................................................................................................33
2
1. Descripción de la empresa
Antecedentes
La empresa Integral Systems Solutions brinda servicios de desarrollo de aplicaciones Web,
desarrollo de aplicaciones móviles, ambientes híbridos, Redes y Telecomunicaciones
(implementación en proyectos integradores para la empresa pública y privada), Soporte
Técnico y Comercialización de Infraestructura en TI.
Misión
Ser una empresa que brinde soluciones integrales en Tecnologías de la Información
equilibrando el concepto de calidad / precio logrando estabilidad, escalabilidad y sobre todo
tranquilidad en nuestros clientes.
Visión
Establecernos como una alternativa a corto y mediano plazo en procesos de
implementación en TI, agregando valor tecnológico de calidad a nuestros clientes.
3
2. Plano de ambientes
La empresa cuenta con disposición física de los ambientes dividido en 2 plantas, la
disposición de los diferentes ambientes se observa en las siguientes figuras:
4
5
Dado el contexto de la empresa, las necesidades que requiere, la disposición y el
auge tecnológico, se inicia la presentación del documento que permite el despliegue
de la infraestructura informática que se requiere.
6
3. Marco normativo como guía de la empresa
Estándares de cumplimiento
ISO 27001:
Se toma en cuenta la normativa de Sistemas de gestión de la información; la cual esta
establece normas concretas de seguridad de la información para uso de los centros de
datos y otras organizaciones.
ISO 31000:2018
Se toma en cuenta la normativa de gestión de riesgos, la cual establece las directrices para
que cualquier tipo de organización, sin importar su sector y tamaño, pueda considerar el
riesgo como elemento generador de valor. Esto coadyuva a obtener los objetivos mediante
la toma de decisiones basadas en el riesgo.
ISO 9000
Materiales de instalaciones
Implementación de certificación de cableado estructurado en instalaciones y clientes.
Se entrega merma de cableado a empresa recicladora de cable.
Sistemas de equipos
Se cuenta con la norma en la instalación de servidores, firewalls y equipos de
cómputo con sistemas actualizados, software de seguridad (antivirus, antimalware) y
equipos periféricos nuevos funcionando en excelentes condiciones.
Respaldos de equipos robustos y equipos de cómputo en caso de fallo en cualquier
de nuestros discos duros contamos con imágenes de respaldo en nuestros
servidores.
Redes
Contamos con redundancia en la red WAN hacia nuestra red Local en caso de falla
con uno de nuestros proveedores de internet, de la misma manera contamos con
equipos de UPS de respaldo en nuestros equipos de gama alta en caso de
contingencia eléctrica para así brindar un mejor servicio ya sea local o remotamente
hacia nuestros clientes.
Soporte 24/7 de nuestra área de soporte técnico para así tener la confianza al 100%
7
de la red y equipos de nuestros clientes.
Plan Operacional
El plan de seguridad y privacidad de la información considera los controles de la norma
NTC/ISO 27001:2015, el análisis de riesgos realizado, los lineamientos del modelo de
seguridad y privacidad de la información.
Riesgos y amenazas
Análisis de riesgos
En este análisis se pretende transmitir el conocimiento de los riesgos asociados a las
plataformas tecnológicas, a los procesos de gestión tecnológica y a los recursos requeridos,
con esto, poder desarrollar controles para establecer planes de tratamiento de los riesgos
con el fin de prevenir, mitigar y reacciones sobre los riesgos a los cuales la empresa se
encuentra expuesta.
Para ello es necesario proteger y salvaguardar la información y la estabilidad de las
plataformas tecnológicas y así cumplir con los estándares mínimos y satisfactorios dentro
de la norma, siendo este un diferencial para poder ofrecer mejores servicios.
Identificación de Activos
Para realizar un análisis de riesgos efectivo, se deben todos los activos de la empresa como
son: todos los recursos relacionados con la gestión e intercambio de información digital y
manual e incluso de recursos humanos (RH).
Las amenazas pueden ser de origen natural o humano, accidentales o deliberadas, éstas se
deberían identificar genéricamente y por tipo (ej. Acciones no autorizadas, daño físico, fallas
técnicas, etc.) algunas amenazas pueden afectar a más de un activo.
● Errores humanos.
La intervención humana en los procesos informáticos siempre está expuesta a que
se cometan errores (intencionados o no). Por ejemplo, un empleado sin los
conocimientos suficientes, o con privilegios superiores a los de su función, puede
realizar acciones que comprometan los datos o produzcan un mal funcionamiento en
los sistemas.
● Desastres naturales.
Es posible que se den situaciones que pongan en peligro los activos informáticos de
la empresa como inundaciones o sobrecargas de red eléctrica.
Los riesgos se producen al existir una amenaza que tenga consecuencias negativas
para los sistemas de información de la empresa. El análisis de riesgos debe recoger
información detallada de todos los riesgos a los que se ven expuestos y cómo
afectan a la empresa.
En esta fase de análisis de riesgos hay que priorizar cada uno, siendo preciso consultar
datos estadísticos sobre incidentes pasados en materia de seguridad.
Detectar Vulnerabilidades
Las vulnerabilidades se presentan en activos informáticos y presentan un riesgo para la
información. Dos ejemplos de vulnerabilidades que suelen encontrarse en el análisis de
riesgos informáticos son la falta de actualización de los sistemas operativos (por lo tanto, no
8
incluyen los últimos parches en materia de seguridad) y el uso de contraseñas de acceso
débiles (contraseñas cortas que no utilizan combinaciones de letras, números, símbolos y
mayúsculas/minúsculas, y que son fácilmente descifrables con procesos automáticos).
Medidas de Prevención y Control
Una vez que se tengan identificadas las amenazas y vulnerabilidades de los sistemas y se
tengan definidos todos los riesgos y sus consecuencias, deben establecerse una serie de
medidas y tratamientos de riesgo con dos objetivos claros: evitar que se produzca el riesgo
o minimizar su impacto en caso de que llegue a producirse.
Medidas consideradas:
● Instalación de software de seguridad y cortafuegos.
4. Organigrama de la empresa
Responsable
de RRHH
Responsable Responsable
de Ventas Marketing
Direcció n
General
Recepcionista
Responsable Desarrolladores
de Desarrollo de software
Responsable
de Proyectos
Responsable Técnicos de
de Redes y Redes y Soporte
Soporte
9
Servidores de Cómputo
Lenovo st250 Server 4 Nuevo
Supermicro Superserver E300-9D- 1 Nuevo
8CN8TP
Routers
MicroTik RouterBOARD CCR1036- 2 Nuevo
12G-4S Cloud Core Router
Switches
Switch Cisco WS-C3750-48TS-S 1 Nuevo
Catalyst 3750 Interruptor Series
Switch D-Link DGS-1210-48 Web 3 Nuevo
Smart Switch
Wireless Netgear R6400-100NAR 1 Nuevo
Router
WIRELESS - -
10
CPU Intel Xeon D2146 - 8c 2.3Ghz, 16 Threads
WIRELESS - -
ANTENA 3 Anclas -
11
MEMORIA 128Mb Flash/256Mb Ram
WIRELESS -
WIRELESS -
USB 2 Puertos
12
6. Disposición del rack del CPD
13
7. Diagrama de Red Global de la Infraestructura
14
Detalle de los servidores respecto a sus funciones
15
Nombre Sistema Dirección IP Direcciones Sistema Rol o Servicio
Base IP VM Base VM
Kronos VMware [Link] [Link] Debian MySQL/Postgres
vSphere [Link] 10.9 Apache web server
Exsi 5.1 [Link] without Tomcat
[Link] GUI MongoDB
[Link] Samba
Hera Vmware [Link] [Link] Debian Sistema de Control
vSphere 10.9 de Ingreso, Sistema
Exsi 5.1 without de Inventarios,
GUI Sistema de
Finanzas
[Link] Pandora Monitoreo
FMS 7.0
Hades Windows [Link] Servidor de
Server Respaldos con
2019 URBackupServer
Recepción de
configuraciones de
servidores a través
de OpenSSH.
Apollo Windows [Link] Servidor de correo
Server Servidor IIS
2019 Servidor de
monitoreo y RDP
Servidor
PrivadoGitLab
KiS Antivirus
StationServer
Zeus Vmware [Link] [Link] Windows Dominio, Políticas
vSphere [Link] Server de Usuarios,
Exsi 5.1 [Link] 2019 Permisos, DNS,
[Link] NAT Privada,
[Link] Archivos
Compartidos,
proxy, VPN
RedServidores,
DHCP, Wsus
[Link] Debian Servidor Web
10.9 Apache Publica
without
GUI
16
ANEXO A
Políticas Generales De Seguridad
Objetivo.
El presente documento tiene como finalidad establecer los criterios mediante los cuales la
Dirección de innovación y división de tecnologías de la empresa define, la seguridad de la
información para los activos de TI a fin de minimizar el impacto de incidentes a través de los
controles de seguridad establecidos en el presente documento.
Lo anterior considerando la infraestructura de TI en la empresa o cliente, con apego a la
normatividad que resultase aplicable.
Alcance.
El presente documento de criterios de seguridad de la información, obedece a la necesidad
de establecer el marco de operación en materia de seguridad de la información en la
empresa o cliente, que permita:
● Definir los criterios, controles y herramientas que usarán para la seguridad de la
información.
● Integrar controles de seguridad de la información aplicables a la empresa, al sistema
de gestión de seguridad de la información vigente.
● Definir el marco jurídico aplicable al nivel administrativo, tanto interno como externo.
Justificación
La dirección de innovación y desarrollo tecnológico de la empresa conforme a su manual de
organización tiene las siguientes atribuciones:
● Elaborar y someter a consideración y aprobación de consejo técnico, el plan
estratégico que, en materia de TI se deba instrumentar y operar en las diferentes
unidades administrativas de la empresa, en su respectivo ámbito de competencias.
● Evaluar y promover el adecuado desempeño de la operación de los sistemas de TI
por los usuarios de la empresa.
● Diseñar y desarrollar sistemas y servicios en materia de TI que apoyen las
funciones, sustantivas, administrativas y de control que deberán operar las áreas
administrativas de la empresa conforme a su ámbito de competencia, acorde con los
objetivos y plan estratégico.
● Proporcionar atención y soporte a los usuarios, administrar los bienes, servicios de
infraestructura, así como los demás elementos vinculados con las TI que se
requieran en la empresa, promoviendo el buen uso y operación adecuados.
17
● Establecer los criterios que las áreas administrativas de la empresa deberán seguir
para la observancia de las políticas, normas, procedimientos vigentes en materia de
TI y las que además se señalen en la ley, sus reglamentos, acuerdos del consejo
técnico, así como las que encomiende el director general.
Alcance: Aplicar a todas las personas (directivos, personal interno o externo, visitantes) que
actúen en nombre de o para la empresa.
18
La implementación de estos controles, los deben de acatar los usuarios y terceros que
tienen acceso a los sistemas de información, servicios, dispositivos o red, con base en las
tareas a desarrollar. Este privilegio debe otorgarse por períodos controlados.
La red LAN de la empresa debe bloquear cualquier acceso no autorizado entre dominios y
segmentos (físicos o lógicos) para evitar que cualquier intromisión se extienda a la totalidad
de la red.
Alcance: Señala los lineamientos para controlar los servicios de mensajería instantánea y
correo electrónico que deberán seguir todas las personas (directivos, personal,
proveedores, etc.) que hagan uso de este servicio.
● El correo electrónico de la empresa es una herramienta de apoyo que debe ser
utilizada única y exclusivamente para envío y recepción de los reportes, notas,
registros, programación de reuniones, envió de ficheros, relacionados a las
actividades de los empleados que contribuya al crecimiento de la empresa y el
desarrollo de proyectos. El sistema de correo electrónico de la empresa es
propiedad de la empresa y por lo tanto éste forma parte de sus sistemas de
información, por lo que el único dueño de las cuentas, contraseñas, mensajes y
contenidos de correo electrónico de la empresa es la empresa. El único responsable
de la cuenta y contraseña asignada, así como del envío, administración de los
mensajes y su contenido es el usuario.
● Por algún caso las cuentas de correo electrónico de la empresa serán usadas para
el envío y/o recepción de asuntos personales, siendo el usuario de la cuenta
responsable de su buen uso.
● En casos relacionados al área legal por parte de RRHH, el administrador o
responsable del CPD tiene la potestad de administrar la o las cuentas de las
relacionadas al caso, únicamente con la aprobación formal de jefe de la empresa o
con la aprobación de 2 directivos superiores.
Alcance: Este criterio contempla todas las computadoras que procesan, transmiten o
almacenan información de la empresa.
● Todos los equipos deben contar, por lo menos, con antivirus y antispyware.
19
● Los supervisores de informática podrán hacer revisiones de cumplimiento sin previa
autorización para validar la correcta aplicación del presente control. Los usuarios de
los equipos de cómputo asignados son responsables de la seguridad de los
sistemas de cómputo, así como de:
1. El cuidado físico de los equipos de cómputo.
2. El cuidado de la información contenida en los equipos de cómputo.
3. No instalar software que no esté autorizado por la empresa.
4. No tener configuraciones fuera de las normas dictadas por la división de
infraestructura de cómputo personal.
5. No instalar hardware no autorizado.
6. Utilizar únicamente software de la empresa.
20
Criterios Aplicables a las Bases de Datos.
Propósito: Establecer los controles de seguridad adecuados para respaldar y proteger las
bases de datos utilizadas por la empresa, con el fin de blindar la información sensible y
elevar los niveles de seguridad en las transacciones operacionales|.
Alcance: Aplica a las bases de datos de la empresa, cualesquiera que sean sus formatos y
tamaño, más en aquellas que se encuentren asociadas a aplicaciones críticas de negocios
o que contengan datos de carácter confidencial, reservado, financiero, fiscal o de seguridad
nacional, tal y como se enuncia en la ley de transparencia y acceso a la información pública
y en lineamientos generales para organización y conservación de los archivos de la
empresa, así como aquellas que forman parte del catálogo de infraestructura crítica vigente.
Alcance: Señala los cuatro niveles de clasificación para los activos de información de la
empresa que deberán ser considerados por todas las personas (directivos, personal,
proveedores, visitantes, etc.) que hagan uso de su información:
a) Impacto. Se refiere a la importancia propia del proceso de la empresa, es decir, el
nivel de afectación en un área administrativa en caso de daño o pérdida de la
información.
b) Confidencialidad. Se refiere a la protección de la información sensible, contra
divulgación no autorizada o intercepción. Esta clasificación debe considerar lo
estipulado en la ley de transparencia y acceso a la información pública.
c) Integridad. Es la salvaguarda de la información, de los sistemas de TI y el software
informático para que, mantengan su exactitud y estén completos.
d) Disponibilidad. Asegurar que la información y servicios vitales sean accesibles a
los usuarios de la empresa cuando lo requieran.
Sanciones
El incumplimiento de las disposiciones establecidas en el documento de criterios y controles
de seguridad de la información, así como también las normas derivadas de las mismas,
serán objeto de sanciones administrativas, independientes a las sanciones de carácter
penal que puedan desprenderse.
21
ANEXO B
CICLO PDCA Y CRITERIOS APLICADOS DE LAS CIES
Uno de los objetivos de la compañía Integral Systems Solutions, es tener actualizados todos
sus procesos con las últimas tecnologías. La información, que siempre será un activo vital
en una organización, puede verse afectada con esos constantes cambios que trae consigo
la rapidez con la que se viene dando la vida, por ende, las entidades deben estar al tanto de
todas las herramientas que existan para protegerla.
Las compañías pueden certificarse bajo esta norma y esto les traerá beneficios como la
reducción de los costos vinculados a incidentes relacionados con la seguridad, generarán
confiabilidad ante los posibles clientes, y sus empleados conocerán de la importancia de
tener compromiso y sensibilidad hacia la manipulación de la información.
CICLO PHVA
El ciclo de Deming (de Edwards Deming), también conocido como círculo PDCA (del inglés
plan-do-check-act) o espiral de mejora continua, es una estrategia de mejora continua de la
calidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart. Es muy
utilizado por los sistemas de gestión de la calidad (SGC) y los sistemas de gestión de la
seguridad de la información (SGSI).
22
3. Check (verificar): Se monitoreo los controles de acceso tanto físicos como en
software y se ha detectado que había fallas en la configuración del DAC así mismo
el control de acceso con huella dactilar falló y se envió a garantía con proveedor.
4. Act (Actuar): Después de hacer modificaciones en las configuraciones del DAC ya
no se han detectado problemas, se instaló un nuevo control de acceso con huella
nuevo por garantía erradicando el problema.
23
Router Mikrotik 2
Sala Servidores Router ISP1 2
Switch Catalisty 2
Pasillo – Rack de Conexiones B Switch D-Link 2
Total Equipos 10
Software Especifico
SOFTWARE NO
DEPARTAMENTO SOFTWARE AUTORIZADO
AUTORIZADO
Dirección General Zoom, Webex Cisco
NVu, Sublime Text, VisualStudio Code,
Laragon, ExpressJS, Git, MySQL,
Desarrollo de Software PostgreSQL, Python 2.7 – 3.1, NodeJS,
Selenium, NetBeans, IntellyIDEa,
Cualquiera que no
pyCharm, Vmware
esté dentro de los
Mobileroadie,TheAppBuilderGood
lineamientos de la
Desarrollo Móvil Barber,Appy Pie, AppMachine, VMware,
organización en el
VisualStudio Code, Selenium, NetBeans
apartado de software
Packet tracer,VNC,Team viewer,Any
Redes permitido.
desk, winbox, unifi
Suite Adobe Premier CC, Photoshop,
Ventas y Marketing Zoom, Cisco Webex, Coreldraw,
Anyvideo Converter,
Recepción -
Se usarán las siguientes medidas para tratar de mitigar y tener las menores
vulnerabilidades posibles.
● Tener los S.O actualizados.
24
● Revisar alertas que puedan arrojar cualquier software o hardware.
25
dispositivos de seguridad perimetral como enrutadores, conmutadores, firewall,
sistemas de detección de intrusos y sistemas de prevención de intrusos.
● Obtenga visibilidad de sus infraestructuras de nube de AWS y Azure.
● Genere alertas en tiempo real cuando se encuentren en su red direcciones IP
globalmente incluidas en la lista negra y URL reconocidas de fuentes basadas en
STIX / TAXII.
● Mejore la seguridad y garantice la integridad de los datos importantes dentro de su
organización.
● Supervise, informe y audite eficientemente sus servidores de Microsoft Exchange.
Mediante el firewall se estará monitoreando la red LAN para detectar alguna anomalía, se
usaran listas negras de direcciones IP o dominios de correo electrónico sospechoso usando
tanto el antivirus con el firewall para evitar correo spam así como correo electrónico dañino ,
se dará capacitación al personal acerca de cómo detectar un correo sospechoso y como se
debe actuar, se instalaran plugin en el navegador web permitidos que vengan en el paquete
de antivirus como protección web, y adicionalmente se usará firewall analyzer que es un
software de gestión de dispositivos y se monitoreara más exhaustivamente la red, este
mismo cuenta con las siguientes características:
● Diagnosticar conexiones de cortafuegos en vivo.
● Análisis de tendencias para la planificación de capacidad.
● Informes de tendencia de conexión VPN activa.
● VPN Tracker.
● Resolución de usuario / nombre de host para informes.
● Autenticación de usuario externo.
26
Por esto mismo se utilizarán herramientas de protección como:
● Active Directory: para que el usuario no pueda hacer instalaciones de software que
pueda ser dañino para el equipo o la red.
● Se deshabilitará el uso de USB en equipos que no deban tener esta función.
● En caso de que una computadora tenga que usar USB, como en los equipos de la
gerencia, dirección o a fin se usarán un software analizador como es Device Control
Plus.
● Los respaldos se guardarán tanto en Disco Duro externo como en la nube en caso
de sufrir daños físicos.
27
● Mantener las copias actualizadas.
Políticas de respaldos
1. En caso de usar medios de respaldo removibles, estos deberán ser retirados del
lugar donde se realicen y llevados a otro que garantice el catálogo, la fiabilidad,
seguridad y disponibilidad de estos. (USB, DATS)
2. Los medios removibles deberán ser probados cada 2 meses utilizando para ello una
plataforma de pruebas. Si llegase a presentar pruebas, deberá ser desechado.
3. El encargado de los respaldos (operador o administrador) es el encargado de
documentar todas las actividades relacionadas con los respaldos de información.
4. La recuperación de información, se efectuará con autorización de los responsables
de desarrollo o del jefe de la empresa.
5. Mensualmente deberá ser enviado a la Dirección General, un informe mediante
correo electrónico, indicando la información que fue respaldada y si está
correctamente almacenada.
6. Información que NO es relevante y que resida en los equipos del corporativo, NO
SERÁ respaldada.
7. La utilidad e importancia de la información, será determinada por los diferentes
departamentos.
8. Los respaldos de las bases de datos, serán semanales y se almacenarán por al
menos 6 meses en SAN, y permanecerán durante un año vigentes.
9. Los documentos compartidos, serán semanales y se almacenarán por al menos 1
mes en SAN, y permanecerán durante un año vigente o mientras lo estipulado en
contrato de servicio amerite extensión de ese tiempo.
10. El correo Electrónico y los archivos de cada usuario se respaldarán cada 24 hrs. Con
un respaldo semanal adicional. Solo se respaldará la carpeta MIS DOCUMENTOS.
11. Las configuraciones de los sistemas de los servidores serán enviados al sistema de
respaldos por medio de SSH usando un script en Shell y además estos estarán
programados a efectuarse cada mes.
28
ANEXO C
POLITICA DE CONTRASEÑAS
Las contraseñas o passwords constituyen el mecanismo básico que se emplea para la
autenticación de los usuarios para el acceso a servicios y aplicaciones. La fortaleza del
mecanismo de autenticación basado en contraseña se fundamenta en dos principios
básicos.
● En primer lugar, la contraseña debe ser secreta; sólo debe conocerla el propio
usuario que además es el responsable de su custodia.
● En segundo lugar, no debe ser posible averiguar la contraseña; las contraseñas no
deben ser predecibles ni deducibles a partir de información disponible de forma
pública.
Las contraseñas de todos los usuarios que tengan cuenta en la Universidad de Alcalá
deben cumplir los siguientes requisitos:
a. Deberán tener una longitud igual o superior a 8 caracteres
b. Estar compuesta por uno o más caracteres de al menos 3 de estos grupos:
● Letras mayúsculas (de la A a la Z)
● Números (del 0 al 9)
● Evite utilizar secuencias básicas de teclado (por ejemplo: “qwerty”, “asdf”, “98765”…)
29
● No se debe utilizar información personal en la contraseña: nombre del usuario,
apellidos, fecha de nacimiento, aniversarios, nombres de familias, DNI o número de
teléfono.
● Si por algún motivo el usuario dispone de varias cuentas para diferentes servicios
que requiere, no debería emplear la misma contraseña en dichas cuentas.
● Los usuarios no deben emplear la misma contraseña que usan para la cuenta de la
empresa en otros servicios o aplicaciones (por ejemplo, cuentas de correo
electrónico personales, redes sociales, aplicaciones móviles…).
● Existen muchas guías y tutoriales sobre cómo elegir contraseñas. No elija en ningún
caso ninguna de las contraseñas que se muestran como ejemplo.
30
ANEXO D
PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO A INFRAESTRUCTURA
TECNOLÓGICA
INTRODUCCIÓN
Integral System Solutions comprometido con el uso eficiente de las Tecnologías de
Información y Comunicaciones (TIC), en su plan de gestión estratégico de TI, contempla
todo lo referente a los mantenimientos preventivos y correctivos de sus servicios
tecnológicos.
Este plan permite a la empresa contar con un registro detallado de necesidades, falencias e
intervalos de tiempo; variables con las cuales el equipo de TI conoce la naturaleza de la
operación, la calidad de los servicios que se suministran desde los diferentes grupos y los
recursos que pueden requerirse para optimizar su funcionamiento, así como facilitar las
actividades.
OBJETIVOS
El presente capítulo se divide en el objetivo general y en objetivos específicos para el plan
de mantenimiento de los equipos de Integral System Solutions.
Objetivo General
Describir el cronograma que contenga las actividades necesarias para proporcionar soporte
técnico a la operación de los servicios tecnológicos, para prevenir, mitigar y corregir fallas o
daños, relacionados con los equipos, sistemas de información, seguridad informática y de
red de datos de la empresa; asegurando la prolongación de la vida útil y confiabilidad de los
componentes de la infraestructura tecnológica, con niveles de calidad adecuados,
programando el mantenimiento preventivo y dando solución eficaz a los eventos por medio
de mantenimiento correctivo.
Objetivos Específicos
• Definir las fechas para la realización de los mantenimientos preventivos a los
servicios tecnológicos.
• Mantener en buen estado para prolongar la vida útil los equipos que componen la
infraestructura tecnológica, con lo cual se garantiza la continuidad en la prestación
de los servicios de TI prestado por el área de redes y soporte.
• Establecer un protocolo para el desarrollo de los períodos de mantenimientos
preventivos y correctivos a los equipos que componen la infraestructura tecnológica.
• Designar las actividades de soporte al personal competente.
31
5. Revisar el estado actual del antivirus, comprobar si esta con la respectiva licencia y
firmas actualizadas.
6. Desinstalar todo el software que no disponga de correspondiente licencia
7. Revisar demás equipos de cómputo, hardware y sus periféricos, y si hay que
cambiar algo debe ser debidamente justificado, y reportado, para la sustitución o
cambio de partes.
8. Se debe reportar los mantenimientos en el aplicativo de Service Desk
correspondiente, por parte del técnico, y dar el reporte al coordinador de
infraestructura.
RESPONSABILIDAD
EQUIPO DE TI:
Implementar los mantenimientos preventivos y correctivos a los servicios
tecnológicos de la empresa de acuerdo con las fechas estipuladas.
Responder a las solicitudes de ocurrencia de eventos, para mitigar los riesgos.
Informar del correcto uso a los diferentes usuarios de los servicios tecnológicos.
Identificar las actividades de soporte que presta el personal de redes y soporte.
USUARIOS
Es responsabilidad de cada usuario el buen uso y manejo que se le dé a los servicios
tecnológicos (hardware y software).
Mantener seguras las contraseñas de acceso y los privilegios otorgados por TI.
PLAN DE MANTENIMIENTO
Para la realización del plan de mantenimiento de los servicios tecnológicos, se tuvo en
cuenta la guía de servicios tecnológicos del Marco de Referencia de Arquitectura
Empresarial de MinTIC para los siguientes pasos:
Los tipos de mantenimiento que se brinda desde el área de redes y soporte de Información
son:
a. CORRECTIVO.
Es aquel que se realiza de manera forzosa e imprevista, cuando ocurre un fallo, y que
impone la necesidad de reparar el equipo antes de poder continuar haciendo uso de él. En
este sentido, el mantenimiento correctivo contingente implica que la reparación se lleve a
cabo con la mayor rapidez para evitar daños materiales y humanos, así como pérdidas
económicas.
32
b. PREVENTIVO.
Es aquel que se hace con anticipación y de manera programada con el finde evitar
desperfectos el mantenimiento preventivo consiste en dar limpieza general al equipo de
cómputo y confirmar su correcto funcionamiento, en el caso de los computadores, el
mantenimiento puede dividir en dos, el que se le da al equipo (físico) o hardware y el que
se les da a los programas instalados (lógicos)software.
Seguimiento y Monitoreo:
El cronograma de mantenimientos se ejecutará en el lugar de trabajo, y se acordará con el
usuario la realización del mismo, para no afectar las actividades diarias de los usuarios.
El técnico o especialista encargado de cada frente de trabajo detallado en el cronograma de
actividades reportará al responsable de redes y soporte el respectivo informe
correspondiente al mantenimiento, para después realizar acciones que permitan mejorar y
el plan de acción correspondiente.
Riesgos:
Algunos de los riesgos que se pueden presentar en la ejecución del plan de mantenimientos
son:
• Falta de herramientas como repuestos para cambio durante el mantenimiento.
• Disponibilidad de recursos humanos para la realización del mantenimiento.
• Incumplimiento en los tiempos de respuesta.
• Sucesos imprevistos ajenos a la empresa (Por ejemplo: problemas del servicio de
energía, conflictos sociales contundentes).
• Reporte a destiempo de las fallas por parte de los usuarios.
33
ANEXO E
Sirva éste como comprobante de entrega del equipo Desktop marca HP con número de
serie H-565214 el cual pertenece a la empresa Integral Systems Solutions, y se entrega a
Francisco Ismael López Aranda para el mejor desarrollo de sus funciones, quien a partir del
día 6 de mayo del 2021 se compromete a resguardarlo y darle un uso estrictamente laboral.
Asimismo, hacemos de su conocimiento que no podrá modificar la configuración del equipo
ni instalar software sin ser previamente autorizado.
Sin más por el momento, quedo a sus órdenes.
ATENTAMENTE
Receptor Otorga
_________________________ ____________________________
Rodrigo Pérez Rendón Francisco Ismael López Aranda
Dpto. de Recursos Humanos Dpto. de Sistemas
34
ANEXO F
Cableado Estructurado
El correcto funcionamiento del sistema de cableado es tan importante que en
muchas instalaciones se exige la certificación de cada uno de los cables, es decir, se
compara la calidad de cada cable con unos patrones de referencia propuestos por
un estándar.
En el caso de los cables de cobre, la norma comúnmente utilizada es la ANSI/TIA/.
EIA-TSB-67 del año 1995, la norma EIA/TIA 568 y su equivalente norma ISO
IS11801.
Añadiendo un sistema puesto a tierra con base en la normativa J-STD 607.
Utilizando cables UTP CAT 6A (500 MHz CAT 6A – Calibre 22 AWG) para nuestro cableado
Horizontal. El cual es actualmente vigente en la norma ANSI/EIA/TIA 568B. Es usado en
redes 10 Gigabit Ethernet “10000 Mbps” y está diseñado para transmisión a frecuencias de
hasta 500 MHz. 10 GBASE-T.
35
Para nuestro Cableado Vertical se utilizó Fibra Óptica multimodo de 62.5/125 µm la cual
está diseñada y aprobada para distancias no mayores a 2 Km.
Ahora utilizando el Estándar ANSI / EIA / TIA 606A podremos identificar nuestros enlaces
horizontales y verticales de la siguiente manera:
Horizontal:
Vertical:
Se utilizó el siguiente formato:
FS1 / FS2 - n, en donde:
● FS1 = Identificador para el Cuarto para Telecomunicaciones que contiene la
terminación de uno de los extremos del cable vertebral.
● FS2 = Identificador para el Cuarto para Telecomunicaciones que contiene la
terminación del otro extremo del cable vertebral.
● N = uno o dos caracteres alfanuméricos identificando un único cable con un extremo
terminado en el espacio designado fs1, y el otro extremo terminado en el espacio
designado fs2.
36
37
ISO 27001 certification is beneficial as it standardizes the management of information security, reducing costs linked to security incidents, and enhancing trust with clients. It establishes structured processes to safeguard data, thus assuring clients of data protection measures .
Companies ensure confidentiality by restricting access, integrity by accurate data handling protocols, and availability by robust system designs that include backup and recovery processes. Adhering to security standards like ISO 27001 assists in maintaining these principles within the IT infrastructure .
An effective password policy should mandate complex passwords not easily guessed (avoid dictionary words), mandate regular changes, prohibit password reuse, and ensure secure storage. This minimizes vulnerability to unauthorized access .
Inadequate data classification may lead to improper handling and protection of sensitive information, elevating the risk of breaches. It can result in non-compliance with legal standards, financial losses, and reputational damage .
Risk analysis identifies potential threats and vulnerabilities, facilitating the development of mitigation strategies. By understanding these elements, a company can prioritize its resources and efforts on the most critical risks, enhancing its overall security measures, and aligning with regulatory standards .
Proactive incident response strategies involve preemptive threat identification and mitigation, thus enhancing resilience against attacks. Prompt response mechanisms reduce breach impact, maintain operational integrity, and improve recovery time .
WAN redundancy ensures continuous service availability by providing alternative pathways in case of primary circuit failures. This design mitigates downtime risks by automatically switching to backup systems, maintaining seamless network operations .
Defined security protocols protect information from unauthorized access or modifications, maintaining its accuracy and reliability. They structure how information is accessed and handled, aligning with confidentiality, integrity, and availability principles to ensure data is only accessible to authorized users .
The PDCA cycle introduces systematic quality control, enabling continuous improvement through iterative planning, execution, verification, and adjustment processes. This structured approach enhances both product/service quality and adherence to security protocols .
Preventive maintenance helps avoid equipment failures by conducting scheduled inspections and cleans, ensuring operational efficiency. Corrective maintenance addresses unexpected failures promptly to avoid extended downtime. Both approaches ensure the equipment's longevity and service continuity, optimizing overall functions .