PROYECTO de Implementación de Sistemas de Seguridad

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 15

“IMPLEMENTACIÓN DE SISTEMAS DE SEGURIDAD EN

EL INSTITUTO DE EDUCACIÓN
SUPERIOR TECNOLÓGICO PÚBLICO DE MACUSANI
2024”
INTEGRANTES:
 Ramos Guzmán, José Edwin
 Quispe Deza, Diego Fredy
 Chumbilla Esenarro Alexander
 Vilca Chiviz Braulio Virgilio
 Gutiérrez Pacco Franco Franklin
 Pachapuma Ccama Neewman Andrés
 Apaza Onofre Ronald Salvador
 Maras Ccoito Jimena Marisol
 Pachapuma Mamani Katy
 Lagar Humalla Gret Magaly
 Ccoa Champi Jhosep Angel

UNIDAD DIDÁCTICA: GERENCIA DE CENTROS DE CÓMPUTO


DOCENTE:
ING. LUIS ANTONY CRUZ TITO
INTRODUCCIÓN

• La seguridad de un centro de cómputo es una prioridad fundamental debido a la


naturaleza sensible y valiosa de la información que maneja. Las amenazas a estos
entornos son variadas y pueden incluir desde ataques cibernéticos, como el robo de datos
y malware, hasta riesgos físicos, como incendios, inundaciones y accesos no autorizados.
Por lo tanto, es imprescindible implementar un conjunto robusto de medidas de seguridad
que aborden tanto la protección física como la cibernética.
• Este proyecto tiene como objetivo analizar y mejorar las medidas de seguridad
implementadas en estos entornos, abordando aspectos clave como la protección física de
las instalaciones, la seguridad de la red, la gestión de accesos y la protección de datos.
DESCRIPCION DEL PROYECTO

• DESCRIPCIÓN
Esta implementación se ejecutará en el Instituto de Educación Superior Tecnológico
Publico-Macusani.
• UBICACIÓN
• Departamento : puno
• Provincia : Carabaya
• Distrito : Macusani
• Barrio Túpac Amaru S/N (Plaza Túpac Amaru)

• COORDINADORA AREA DE ADMINISTRACION DE CNETROS DE COMPUTO


Ing. Betzabet Margaret Maque Curo
DESCRIPCION TECNOLGICA

N° PRODUCTO DESCRIPCION CANTIDAD

1 Computadoras HP- Sistema Operativo Windows 10 54

2 Laptops HP- Sistema operativo Windows 10 10

3 Impresoras multifunctional 2
PLANTEAMIENTO DEL PROBLEMA

• En los últimos años el instituto de educación superior tecnológico público de Macusani está pasando por un
plan de contingencia, por el tema de la construcción de su nueva infraestructura. Razón por la cual nosotros
estudiantes observamos que tenemos ciertas debilidades o deficiencias, una de las importantes que podemos
destacar es el tema de seguridad, que vendrían a ser; las instalaciones del instituto de educación superior
tecnológico público de Macusani (Túpac) sin cámaras de seguridad, las computadoras de los laboratorios
sin un programa de antivirus, y sin un programa de monitoreo en el tema de redes.
• Respecto a estos problemas, la propuesta de solución que nosotros planteamos en el instituto de educación
superior tecnológico público de Macusani, es la implementación de sistemas de seguridad basado en las
normas de ISO/IEC 27000 que regula todo lo referido a la seguridad informática y el IEEE 802.11 es el
estándar que regula las redes inalámbricas.
JUSTIFICACION

• El presente proyecto responde a la necesidad del instituto de educación superior tecnológico


público – Macusani, y contar con un sistema de seguridad en los centros de cómputo que
radica en la necesidad de proteger los activos tecnológicos, la información, del centro de
cómputo frente a una gran cantidad de amenazas cibernéticas y físicas como robos, que con
la evolución de la tecnología ha ido creciendo por lo que implementar o contar con un
sistema de seguridad es muy fundamental para un centro de cómputo . De esa manera
garantizar la confiabilidad de la información y activos tecnológicos que se maneja dentro del
instituto, haciendo uso de las normas internacionales establecidas.
OBJETIVOS

Objetivos:
• General: Implementar sistemas de seguridad en el instituto de educación superior
tecnológico público – Macusani.
Específicos:
• Configurar sistemas de grabación y almacenamiento de video para la revisión de eventos y
respuesta ante actividades sospechosas detectadas por las cámaras.
• Instalación de sistemas de protección antimalware frente a amenazas lógicas o de red.
• Implementación de un sistema de monitoreo
ANTECEDENTES

• ANTECEDENTE REGIONAL ANTECEDENTE NACIONAL


• (Quispe Bustincio, 2018)En el presente (Cabello Roca, 2022)El presente informe describe
trabajo de investigación, se realizó un estudio la experiencia adquirida a través de la ejecución de
sobre el monitoreo de la red del canal de tres proyectos de informática desarrollados por la
televisión WILLAX TV, en el Área de
Unidad de Tecnología de Información del Centro
Tecnología y Soporte, con el objetivo de
Internacional de la Papa. Implementación de un
implementar un sistema de monitoreo y
sistema de gestión de seguridad de la información
control de red, basado en herramientas OPEN
SOURCE (NAGIOS, Plugins) y Software (SGSI), resulta clave dados los procesos de
Libre (CENTOS 7) transformación digital y fusión con otros 11
centros de investigación internacionales, que
atraviesa el CIP.
ALCANCES Y LIMITACIONES

Limitaciones
• Presupuesto: El monto total asignado al proyecto.
Alcance • Tiempo: La fecha de inicio y finalización del
• Cámaras de seguridad (IP, proyecto.
• Recursos: La disponibilidad de personal técnico,
analógicas, etc.) herramientas y materiales.
• Controles de acceso (torniquetes, • Tecnología: Las limitaciones de las tecnologías
lectores de tarjetas, etc.) disponibles en el mercado.
• Normativas: Las regulaciones y estándares de
• Alarmas (intrusos, incendios, seguridad que deben cumplirse.
etc.) • Espacio físico: Las características y limitaciones del
• Sistemas de detección de espacio donde se realizará la instalación.
• Requisitos del cliente: Las expectativas y
intrusiones (IDS) necesidades específicas del cliente.
MARCO TEORICO

SEGURIDAD INFORMÁTICA CONTROLES DE ACCESO


• La seguridad informática es un campo en • Los controles de acceso son los mecanismos
constante evolución que se encarga de proteger que determinan quién puede acceder a qué
la información y los sistemas informáticos de recursos, y cuándo. Imagina una puerta con un
las amenazas. Es fundamental para cualquier cerrojo: el cerrojo es el control de acceso que
organización que maneje información sensible, decide quién puede entrar y salir. Pero en el
ya que un incidente de seguridad puede tener mundo digital, los controles de acceso son
consecuencias graves, como la pérdida de mucho más sofisticados y abarcan desde la
datos, el robo de información confidencial, el simple contraseña hasta sistemas biométricos
daño a la reputación o la interrupción de las complejos.
operaciones.
MARCO LEGAL

REGLAMENTACIÓN A NIVEL INTERNACIONAL


• Normas ISO
• ISO/IEC 27001: Estándar para sistemas de gestión
de seguridad de la información.
• ISO/IEC 27002: Controles de seguridad de la
información.
IMPLEMENTACION

• Instalación Física y Configuración:


• Instalar y configurar cámaras de vigilancia en ubicaciones estratégicas.
• Desplegar y configurar el software antivirus en todos los dispositivos relevantes.
• Implementar y configurar sistemas de control de acceso.

• Pruebas y Validación:
• Realizar pruebas funcionales y de integración para asegurar que todos los sistemas
operen correctamente.
• Validar el cumplimiento de los requisitos de seguridad y funcionalidad.
PRESUPUESTO

TABLA DE PRESUPUESTO
ITEM CANTIDAD COSTO UNITARIO COSTO TOTAL
CAMARAS DE IP EXTERNA 4 S/ 1.499,00 S/ 5.996,00
CAMARAS CAMARA DE IP INTERNA 10 S/ 600,00 S/ 6.000,00
ALARMA ANTIROBO 6 S/ 398,00 S/ 2.388,00
SISTEMAS DE ALARMA ALARMA CONTRA INCENDIOS 10 S/ 300,00 S/ 3.000,00
CONTROL DE ACCESO SEGURIDAD BIOMETRICA 3 S/ 650,00 S/ 1.950,00
ANTIVIRUS ESET NOTE 32 54 S/ 271,00 S/ 14.634,00
MONITOREO ZABBIX 54 S/ - S/ -
SEGURIDAD DE SOFTWARE LICENCIA DE CAMARAS 14 S/ 190,00 S/ 2.660,00
EQUIPO DE DVR 2 S/ 1.580,00 S/ 3.160,00
ALMACENAMIENTO Y SWITCH 3 S/ 3.200,00 S/ 9.600,00
CONECTIVIDAD ROUTER 1 S/ 1.200,00 S/ 1.200,00
CAPACITACION 2 S/ 300,00 S/ 600,00
VIGILANCIA 2 S/ 1.500,00 S/ 3.000,00
PERSONAL INSTALACION 1 S/ 2.500,00 S/ 2.500,00
TOTAL S/ 56.688,00
CRONOGRAMA

Julio 2024
ACTIVIDADES SEMANA 27. a SEMANA 28.a SEMANA 29.a SEMANA 30.a S. 31.a
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Identificación del
problema
Formulación del título del
proyecto
Formulación de los
problemas

Formulación de objetivos

Investigación de marco
teórico
Diseño y utilización de
metodologías
Elaboración del
presupuesto
Redacción del proyecto

Presentación y
sustentación del proyecto
CONCLUSIONES

Confidencialidad, Integridad y Disponibilidad: La metodología de


ciberseguridad, basada en la norma ISO/IEC 27032, permite fortalecer la
confidencialidad, integridad y disponibilidad de los sistemas de información
del IESTPM. Esto es fundamental para proteger datos sensibles, evitar
incidentes de seguridad y garantizar la continuidad de las operaciones
académicas.
Prestigio Institucional: La implementación de sistemas de seguridad no solo
tiene un impacto interno, sino también externo. El IESTPM puede ganar
prestigio a nivel nacional al demostrar su compromiso con la seguridad. La
comunidad educativa, los padres de familia y otros actores valorarán
positivamente la inversión en medidas de protección.

También podría gustarte