10.05.2013 Views

mpa-05-d-01 plan estrategico de sistemas - Corponor

mpa-05-d-01 plan estrategico de sistemas - Corponor

mpa-05-d-01 plan estrategico de sistemas - Corponor

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

MANUAL DE PROCESOS DE APOYO MPA-<strong>05</strong>-D-<strong>01</strong><br />

ADMINISTRACION DE SISTEMAS DE<br />

INFORMACION<br />

PLAN ESTRATÉGICO PARA EL<br />

FORTALECIMIENTO DE LA<br />

INFRAESTRUCTURA TECNOLÓGICA<br />

FECHA<br />

15/02/10<br />

VERSIÓN<br />

1<br />

Página 52 <strong>de</strong> 60<br />

Es <strong>de</strong> recalcar que estos servidores <strong>de</strong>ben contar con las respectivas licencias <strong>de</strong> los<br />

Programas. Por otra parte, las aplicaciones gradualmente se migraran a ambiente web, por<br />

lo tanto el canal <strong>de</strong> transmisión <strong>de</strong> internet será insuficiente, por lo cual se propone, ir<br />

incrementando el canal <strong>de</strong>dicado <strong>de</strong> internet <strong>de</strong> 1024 kbps, a 3 Mbps; y el canal <strong>de</strong> banda<br />

ancha <strong>de</strong> internet con reuso ampliarlo <strong>de</strong> 2 mbps a 16mbps (dos canales <strong>de</strong> 8 Mbps).<br />

De la misma manera, se recomienda mantener la contratación con dos proveedores<br />

distintos, con el fin <strong>de</strong> dar respaldo al servicio <strong>de</strong> internet.<br />

4.2 Re<strong>de</strong>s y comunicaciones<br />

La corporación se <strong>de</strong>be fortalecer a nivel <strong>de</strong> seguridad y red interna, reemplazando el<br />

sistema <strong>de</strong> cableado estructurado categoría 5 (cumplió su ciclo <strong>de</strong> vida) a categoría 6ª. Los<br />

cuales <strong>de</strong>berán estar <strong>de</strong>bidamente certificados.<br />

De la misma manera la corporación necesita mantener la integridad <strong>de</strong> la información que se<br />

transmite a través <strong>de</strong> ella. De esta forma, se recomienda mantener actualizado la base <strong>de</strong><br />

datos <strong>de</strong>l sistema <strong>de</strong> protección perimetral (firewall por hardware) la cual tiene una vigencia<br />

anual. Algunos <strong>de</strong> los beneficios que se obtienen con este sistema son:<br />

Prevención completa <strong>de</strong> intrusiones: Provee inspección profunda <strong>de</strong> paquetes layer 2-7<br />

contra ataques internos y externos, incluyendo vulnerabilida<strong>de</strong>s por gusanos, virus, caballos<br />

<strong>de</strong> troya, spyware, amenazas <strong>de</strong> par a par, phishing, entre otros.<br />

Servicios <strong>de</strong> seguridad integrados: Extien<strong>de</strong> la funcionalidad <strong>de</strong> un sistema <strong>de</strong> prevención<br />

<strong>de</strong> intrusos basados en re<strong>de</strong>s con IPSec VPN, firewall <strong>de</strong> inspección <strong>de</strong> estado <strong>de</strong> paquetes,<br />

administración <strong>de</strong> ancho <strong>de</strong> banda, routing dinámico y filtrado <strong>de</strong> contenido.<br />

Apliance Packeteer<br />

Este dispositivo permite administración por usuario <strong>de</strong> los ancho <strong>de</strong> banda en aplicaciones y<br />

reportes <strong>de</strong> consumo. Se caracteriza por:<br />

Visibilidad:<br />

Determina el origen <strong>de</strong> los problemas<br />

Determina que herramientas utilizar para solucionarlos<br />

Control<br />

Asegura disponibilidad <strong>de</strong> aplicaciones críticas<br />

Prioriza el acceso a los recursos y ofrece calidad <strong>de</strong>l servicio<br />

Ventajas<br />

Perfil <strong>de</strong> conexiones, monitorización <strong>de</strong> flujo <strong>de</strong> aplicaciones<br />

Monitoriza en tiempo real la red y el rendimiento <strong>de</strong> las aplicaciones<br />

I<strong>de</strong>ntifica que corre en la red y los i<strong>mpa</strong>ctos<br />

Distingue entre aplicaciones <strong>de</strong>l negocio, <strong>de</strong>voradores <strong>de</strong> ancho <strong>de</strong> banda, tráfico<br />

malicioso, P2P entre otros.<br />

Toda versión impresa <strong>de</strong> este documento se consi<strong>de</strong>ra documento o copia no controlada

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!