Descripción: |
Antecedentes históricos, historia del hospital, historia del condominio de consultorios,
ubicación física, infraestructura, visión, objetivos empresariales, elaboración de la matriz
foda, identificación del personal, departamentos y actividades, estructura organizativa.
Identificación de los activos de red, dispositivos activos, tarjeta de red. Antenas switchs,
dispositivos pasivos, patch panels, racks, patch cord, cable utp cat 5, rack de datos,
faceplate, identificación de los puntos de red de la torre antigua y condominios de
consultorios “Monte Sinaí”, identificación de la conexión de red entre las dos torres,
identificación de la conexión existente entre las torres del hospital “Monte Sinaí” y
farmacias anexas, realización de mapas horizontales y verticales de ambas torres, diagrama
vertical conexión entre los dos edificios, diseño del modelo físico de la red, topología de la
red, descripción de medios de comunicación utilizados, identificación de MDF, IC, HC.
Diseño óptimo de la red: Propuesta de diseño e implementación de cableado estructurado,
beneficios del mejoramiento, costos de implementación y mano de obra, propuesta de
diagramas horizontales y verticales, propuesta diagrama vertical conexión entre los dos
edificios, propuesta de diseño lógico y físico de la red.
Alcance del plan de seguridad, seguridad física, caracterización de los sistemas
informáticos, bienes informáticos a proteger.
Servidores:
• Cámaras
• Base de datos:
• Web
• Aplicaciones:
• Mail
• Respaldo
• Red inalámbrica
Estaciones de trabajo, características de estaciones de trabajo, impresoras, switchs, análisis
de la estructura de red, análisis de seguridades físicas humanas y físicas tecnológicas,
análisis de vulnerabilidades y amenazas físicas, riesgos
Amenazas:
• Naturales
• Artificiales
Seguridad lógica de la red, identificación y autenticación de usuarios, control de acceso a
los activos y recursos, áreas a proteger, barreras físicas y sistema de control de acceso,
integridad de los ficheros y datos, protección contra programas dañinos, análisis de
vulnerabilidades y amenazas lógicas de la red, identificación de amenazas que podrían
afectar a los activos, posibilidad de ocurrencia de amenazas, identificación de
vulnerabilidades, posibilidad de ocurrencia de vulnerabilidades y de riesgos, estrategias de
protección física, controles de seguridad de acceso, estrategias de protección lógica,
estrategias para afrontar las amenazas de la red, estrategias para afrontar las
vulnerabilidades de la red.
Desarrollo de las políticas de seguridad, comportamientos dentro del hospital por parte de
los usuarios, responsabilidades de los miembros dentro de la organización, requerimientos
técnicos, elaboración de la plantillas de las políticas de seguridad:
• Seguridad de la información
• Seguridad frente al acceso físico y lógico por parte de terceros
• Comunicación de incidentes y anomalías en materia de seguridad
• Comunicación de anomalías del software
• Creación de un manual de buenas practica de incidentes
• Seguridad en acceso a la red.
• Seguridad de cableado de los equipos de red
• Mantenimiento de equipos
• Políticas de escritorios y pantallas limpias
• Protección contra software malicioso
• Control de la red
• Políticas control de la red
• Administración y seguridad de los medios de almacenamiento informáticos
removibles
• Políticas de seguridad del correo electrónico
• Acceso de usuarios
• Uso de contraseñas. |