Tarea7 Redes y Seguridad Iacc

March 6, 2019 | Author: lorenzix | Category: Computer Network, Computer Hardware, Email, Software, Information Age
Share Embed Donate


Short Description

tarea semana 7 redes y seguridad...

Description

Modelamiento de seguridad en diferentes tipos de redes Lorenzo Melendez Lillo Fundamentos de Redes y Seguridad Instituto IACC 11/10/16

Un sistema de red aplicado dentro de un ambiente corporativo, debe tener como principales características el de ser seguro y escalable. Dentro de este contexto, es necesario tener en cuenta las herramientas tanto de software como de hardware necesarios para mantener dicha red en óptimas condiciones. Bajo el supuesto de una red para una pequeña empresa, que cuenta con dos sucursales ubicadas dentro de una misma ciudad y cuya actividad es la venta de productos orgánicos. 1. Suponiendo que usted está a cargo de la seguridad de la información corporativa, su principal preocupación es que toda la información de la empresa está almacenada en un servidor central, por lo cual para la organización es de vital importancia evitar los accesos de usuarios que no pertenecen a la empresa. ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”? Fundamente su respuesta. 2. ¿De qué forma utilizaría dichas herramientas de software y hardware a ser implementadas en la red, para asegurar un ambiente de funcionamiento seguro? Fundamente su respuesta. Desarrollo Para dar seguridad a la red de nuestra empresa y poder resguardar la integridad de la información de esta necesitaremos implementar el uso de los siguientes hardware los cuales son: un FIREWALL el cual contiene un conjunto de reglas predefinidas las cuales nos permitirán autorizar, bloquear o direccionar un pedido de conexión sin avisar al emisor. También podemos instalar un método de filtración dependiendo de las políticas de seguridad que adoptemos en la empresa.

Otro hardware de seguridad que implementaremos será un router el cual cumplirá la función de detener cualquier ataque de un tercero y asi este no acceda a nuestra red para realizar cualquier robo o borrar información valiosa para nuestra empresa. Después del router podemos conectar un switch, con el cual habilitaremos la red LAN. En la parte de software instalaremos antivirus

el cual nos servirá para detectar,

eliminar y reconstruir los archivos y areas infectadas si recibimos un ataque o por error el usuario realiza una mala acción en el PC. Para los funcionarios se crearan cuentas de usuarios con sus respectivos perfiles de acceso y claves de validación para poder garantizar el trabajo en forma segura y a la vez llevar un registro del acceso a los sistemas computacionales y a su vez ellos se guien por las políticas de seguridad que crearemos en nuestra empresa las cuales serian:  

No descargar música, películas u otros archivos no legales No abrir documentos adjuntos o hacer clic en enlaces de mensajes no

  

solicitados. No visitar sitios web pornográficos o de contenido ilícito No proporcionar datos personales a desconocidos por teléfono o e-mail No utilizar la misma contraseña en diferentes paginas web o compartirlas Ejemplos de políticas de seguridad informática en una organización Excesiva y abusiva navegación por Internet con fines extra laborales o no justificados por la tarea.

   

Ocupación de memoria y demás recursos para fines personales. Descarga ilegal de software licenciado. Descarga ilegal de música. Tráfico de material pornográfico. Uso de correo electrónico para fines personales.

     

Transmisión a terceros de información confidencial. Inutilización de sistemas o equipos informáticos. Identificar y priorizar los recursos informáticos de la empresa. Establecer condiciones de uso del correo y de navegación. Disponer de un plan de contingencia que contemple copias de resguardo, autenticación de usuarios, integridad de datos, confidencialidad de la

 

información almacenada y control de acceso. Actualización permanente y observancia de las normas laborales. Educación y capacitación constante sobre la política de la empresa.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF