Sunteți pe pagina 1din 7

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA


TELEMATICA
1

Unidades 1, 2 y 3: Fase 6 - Evaluación y Operación de la Red Telemática

Presentado a:

Ferley Medina

Entregado por:

Edwin Bustamante Marín


71719260

Grupo:
301120_57

Universidad Nacional Abierta y a Distancia – UNAD


Escuela de Ciencias Básicas Tecnología e Ingeniería

Mayo de 2019
Medellín
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
TELEMATICA
2

Individuales:

Utilizando los insumos del trabajo colaborativo No1, No2 y No3 cada estudiante elige un
punto a desarrollar de los mencionados a continuación:

En este momento el Grupo colaborativo ya cuenta con un Diseño de Red Telemática a


continuación se presentan 5 situaciones que se presentan durante la implementación y
operación de la red, usted como ingeniero de sistemas debe dar solución a una de ellas.

Cada estudiante debe elegir una de las siguientes situaciones e informar en el foro a los
compañeros para no repetir.

Las situaciones que se presentan son a continuación:

¿Cómo garantiza la disponibilidad, desempeño, confidencialidad, integridad y control de


acceso físico y lógico, para la empresa y de esta manera presentar la solución a los
problemas que presenta la misma? Enumere y describa las acciones a realizar para
garantizar lo solicitado?

Debemos garantizar que con la disponibilidad de la red telemática en la empresa se le


garantice permanentemente la capacidad y garantía de que tanto el sistema como los
datos van a estar disponibles al usuario en todo momento ya que debemos pensar en la
importancia que tiene este objetivo para la empresa que en este caso debe garantizar sus
servicios permanente y constantemente de telemedicina. Constantemente está
recibiendo consultas, descargas a su sitio web, etc., por lo que siempre deberá estar
disponible para todos sus usuarios y empleados.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
TELEMATICA
3

De igual manera se debe garantizar el óptimo desempeño y rendimiento de la red


informática, en cuanto a su capacidad para la transferencia de datos entre los equipos que
forman parte y prestan los servicios de la red del Hospital. Así como también, de la
garantía de la calidad de todos y cada uno de los servicios que se prestan a los equipos
que forman parte de toda la red.

Para mejorar el desempeño de la red, podemos utilizar diferentes técnicas y, una de estas,
consiste en hacer la red mucho más eficiente.

Para lograr el objetivo de optimizar las redes y hacerlas mucho más eficientes, debemos
hacer algunas configuraciones de algunas funciones avanzadas de dicha red. Una de ellas,
consiste en darle prioridad al tráfico dentro de la red con la finalidad de enviar la mayor
cantidad de datos a los usuarios que lo requieran.

De esta manera, se garantiza que todo el tráfico que fluya por la red sea de importancia
para los usuarios y se logra un uso eficiente del flujo de datos.

Para la confidencialidad debemos garantizar que la información, almacenada en el


sistema informático o transmitido por la red, solamente va a estar disponible para
aquellas personas autorizadas a acceder a dicha información, es decir, que si los datos
llegaran a estar en manos ajenas, esta no se podría acceder a la información o a su
interpretación. Esto sería uno de los principales riesgos o problemas a los que se podría
enfrentar el Hospital.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
TELEMATICA
4

En cuanto a la integridad diremos que es indispensable garantizar que los datos no sean
modificados desde su creación sin autorización o una justificación real y necesaria, y<a
que la información a la que se dispone es válida y consistente. Esto es muy importante
cuando estamos realizando algún tipo trámite o proceso por Internet. Se deberá
garantizar que ningún intruso pueda capturar y modificar los datos en tránsito.

Para la seguridad física del sistema informático se deben implementar y aplicar barreras
físicas y procedimientos de control frente a amenazas físicas al hardware.

Este tipo de seguridad está enfocado básicamente a cubrir las amenazas humanas, así
como por la naturaleza del medio físico en que se encuentra ubicado el sistema.

Las principales amenazas que se prevén son:

 Desastres naturales, incendios accidentales y cualquier variación producida por las


condiciones ambientales.
 Amenazas ocasionadas por el hombre como robos o sabotajes.
 Disturbios internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física del sistema podría ser la base
para comenzar a integrar la seguridad como función primordial del mismo en la red del
Hospital. Tener controlado el ambiente y acceso físico a los diferentes dispositivos y
equipos, permite disminuir siniestros y tener los medios para luchar contra posibles
accidentes.

Pero definitivamente el activo más importante del sistema informático es la información


y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
TELEMATICA
5

La seguridad lógica debe apuntar a conseguir los siguientes y principales objetivos:

 Restringir el acceso a los programas y archivos.


 Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar
los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizados los datos, archivos y programas correctos en y por
el procedimiento correcto.
 Verificar que la información transmitida sea recibida sólo por el destinatario al cual
ha sido enviada y que la información recibida sea la misma que la transmitida.
 Disponer de pasos alternativos de emergencia para la transmisión de información.

Para conseguir los objetivos descritos anteriormente se podrían utilizar e implementar los
siguientes mecanismos y políticas:

 Autenticación, que permite identificar al emisor de un mensaje, al creador de un


documento o al equipo que se conecta a la red o a un servicio.

 Autorización, que controla el acceso de los usuarios a zonas restringidas, a


distintos equipos y servicios después de haber superado el proceso de
autenticación.

 Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de


seguridad tomadas.

 Encriptación, que ayuda a ocultar la información transmitida por la red o


almacenada en los equipos, para que cualquier persona ajena no autorizada, sin el
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
TELEMATICA
6

algoritmo y clave de descifrado, pueda acceder a los datos que se quieren


proteger.

 Realización de copias de seguridad e imágenes de respaldo, para que en caso de


fallos nos permita la recuperación de la información perdida o dañada.

 Antivirus, como su nombre indica, consiste en un programa que permite estar


protegido contra las amenazas de los virus.

 Cortafuegos o firewall, programa que audita y evita los intentos de conexión no


deseados en ambos sentidos, desde los equipos hacia la red y viceversa.

 Servidores proxy, consiste en implementar ordenadores con software especial, que


hacen de intermediario entre la red interna de la empresa y la red externa, como
puede ser a través de Internet. Estos servidores, entre otras acciones, auditarían y
autorizarían los accesos de los usuarios a distintos tipos de servicios como el de
FTP (transferencia de ficheros), o el Web (acceso a páginas de Internet).

 Utilización firma electrónica o certificado digital, para garantizar la identidad de


una persona o entidad evitando el no repudio en las comunicaciones o en la firma
de documentos. También se utilizarían para establecer comunicaciones seguras
entre el PC del usuario y los servidores de Internet como las páginas web.

 Implementar un conjunto de leyes encaminadas a la protección de datos


personales que obligan a la empresa a asegurar la confidencialidad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
TELEMATICA
7

REFERENCIAS BIBLIOGRAFICAS

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Gestión de


Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES: IC Editorial Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=10&docID=1
1148770&tm=1481858690647

Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Resolución


de Incidencias en Redes Telemáticas. (Páginas 63 –133). Madrid, ES: IC Editorial.
Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=
68&docID=11148770&tm=1481858856593

Santos, G. M. (2014). Diseño de redes telemáticas. Seguridad en redes. (Páginas 149-152).


Madrid, ES: RA-MA Editorial. Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=150&docID=
3229018&tm=1542655387162

Bojacá Garavito, E. ( 13,11,2018). Telemática_301120_Seguridad en redes


telemáticas . [Archivo de video]. Recuperado de: http://hdl.handle.net/10596/21515

S-ar putea să vă placă și