Cargando...

Assessment

MEMORIA



La memoria RAM instalada en cada uno de los equipos es variada. En algunos casos si tienen 4 GB y en el otro extremo se tiene 64 GB.

La recomendación mínima para la operación de computadora con las tareas básicas es de 8 GB y lo recomendado para una experiencia de trabajo fluida son 16 GB como mínimo. Sin embargo, algunos modelos NOC no cuentas con bahías de expansión, si este es el caso se recomienda actualizar el equipo..

Valoración: AMPLIAR MEMORIA

MEMORIA RAM

Sistema Operativo



El resultado del escaneo arrojo que los equipos cuentan con alguna versión de Windows 10. Lo cual representa un problema grave en cuanto a seguridad se refiere, ya que el soporte de Windows 10 finalizó el 14 de octubre de 2025.

Con ello la atención a vulnerabilidades, parches, acutalizaciones no estan disponibles para esta versión, lo cual representa un gran riesgo de seguridad. La información se puede consultar

AQUI

Valoración: RIESGO DE SEGURIDAD ALTO

Antivirus y Malware



Solo en algunos casos se detectó alguna versión de Antivirus (Kaspersky), el resto hace uso del antivirus Microsoft Defender propio del Sistema Operativo. Microsoft Defender no es una buena opción, ya que solo ofrece protección básica contra ciertas amenazas. Valoración: RIESGO DE SEGURIDAD ALTO

NOTA: No se obtuvo datos del servidor de centralizado de antivirus para hacer un análisis con mayor detalle de las versiones instaladas.

1. Redes de computadoras


Las redes de los equipos de cómputo se muestran arriba de la media de estabilidad. Solo algunos casos aislados donde el cableado requiere realizar el tendido nuevamente para garantizar la estabilidad.

Un punto de mejora y el cual se recomienda atender, es el uso excesivo de swtiches, si bien el uso de ellos se usa para ampliar la cantidad de dispositivos conectados, el uso excesivo puede suponer un problema de seguridad, sin mencionar la estabilidad del funcionamiento de la red.

La ubicación de los switches y puntos de acceso de la red inalámbrica supone un riesgo de seguridad o inestabilidad de la red. La facilidad de acceso a los dispositivos puede suponer manipulación y accesos no permitidos a la red o hasta el hurto de los estos dispositivos.

Valoración: DESEABLE ATENDER OBSERVACIONES



3. Redes de telefonía


La telefonía fija, es una tecnología ip, la cual depende 100% de la red de datos. Las observaciones o comentarios son los mismos que el apartado 1 de esta sección..



1. SEGURIDAD LÓGICA


Dentro de la seguridad lógica se analiza la parte de cómputo como la parte de redes (comunicaciones), se lista los puntos analizados y su valoración.
Se usa la siguiente nomenclatura para mayor claridad en la lista Seguidad Computacional (SC), Seguridad Redes (SR).

     SC: No se cuenta con domino. Mejora la administración de los equipos instalados, se gestionan políticas para el control de instalación de programas, control de acceso al equipo, bloqueo de lectura memorias usb (fuentes comunes de virus), entre muchas otras ventajas.
     SC: Respaldos. Automatización de respaldos, y tener en medios resilientes externos donde almacenar la información. Incluso un medio de alta velocidad que proporcione el acceso a la información fuera del computador como es una NAS SYNOLOGY, algunas versiones tienen encriptación de información.
     SC: Antivirus. Se sugiere tener un antivirus centralizado, para la detección de amenazas y rápida respuesta por parte del administrador de sistemas. Trellix es un ejemplo de antivirus centralizados, otra opción es instalar antivirus locales, una desventaja es que no reporta al administrador de posibles intrusiones o manipulación del equipo.
     SC: Sistema Operativo. El sistema operativo Windows 10 ha quedado obsoleto (sin soporte), lo cual representa un enorme riesgo a la seguridad, al no contar con parches de seguridad ni actualizaciones.
     SC: Encriptación de disco. Encriptar la información del disco ofrece otro nivel de seguridad, ya que en caso de hurto, la información es inaccesible.
     SR: Firewall. Corta fuegos o firewall, es el gestionado por los modem (o router) de los proveedores de internet, el nivel de protección que estos ofrecen es básico, se recomienda un firewall gestionado que también permita el uso de perfiles que ayude a segmentar el bloqueo de internet o categoría de ellas.
     SR: Segmentación Red. La segmentación de red permite aislar los departamentos, esto agrega una capa más de seguridad, ya que en caso de un ataque cibernético el aislamiento de los departamentos puede contener solo a ese departamento el ataque en sí mismo.
     SR: Balanceador. Un balanceador ayuda a tener distribuidas las cargas de datos hacia o desde internet, incluso si un enlace queda fuera, tiene la capacidad dirigir el trafico por el enlace que este disponible.
     SR: Red Video. La red de video de seguridad, se recomienda tener aislada de la de datos, si la red de datos se ve comprometida por alguna intrusión, incluso pueden tener acceso a todos los dispositivos de monitoreo (cámaras) y monitorear en tiempo real.