Sunteți pe pagina 1din 2

MANUEL FERNANDO SÁNCHEZ MONDRAGON

ACTIVIDAD DE APRENDIZAJE 1: RECONOCER LAS REDES


INFORMATICAS SEGÚN LAS NECESIDADES DE SUS REQUERIMIENTOS
DE SEGURIDAD.

1. Describa las características de una empresa que almacene grandes


cantidades de información a través de redes. A continuación, se enuncian
los elementos mínimos a considerar en esta descripción:
 Nombre de la empresa.
 Productos o servicios que comercializa.
 Equipos de informática que manejan por área.
 Necesidades de manejo y almacenamiento de información.
 Elija el tipo de red que según su criterio debería manejar la empresa
descrita.

La empresa que escogí es CLARO, está empresa se dedica a la


comercialización de servicios de telefonía móvil y servicios de Hogar (Internet,
cable y telefonía fija); esta empresa maneja diferentes clases de equipos como
antenas, satélites, computadores, data center, conmutadores, switches,
enrutadores, modem, servidores, fibra óptica, par trenzado, y demás equipos
con los que necesita trabajar una empresa de telecomunicaciones.

Esta empresa debe manejar grandes cantidades de datos ya que sus usuarios
son demasiados, y el tráfico de paquetes de datos es mucho por lo cual debe
contar con un diseño de red suficientemente grande para que toda esta
información se propague. Una empresa como CLARO, maneja todos los tipo de
red, ya que hace presencia en varios países de América.

2. Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias


para proteger la información de la empresa.
 Ofrecer un acceso a Internet seguro, para poder administrar las bases de las
compañías y usuarios a los que se les brinda el servicio.
 Activar redes privadas para los empleados de las compañías, con esto se
controla el acceso a la información y se evita el robo de la misma.
 Asesorar a los clientes del servicio Hogar para que en sus dispositivos como
computadores tengan activados los antivirus, ya que se presentan muchos
ataques a la red, mediante estos medios.
 Para grandes compañías ofrecer los servicios en la nube, esto con tal de
asegurar la información presente en todos los dispositivos de la compañía.
 Proteger el acceso a las redes de personas no autorizadas.
 Redes inalámbricas deben contar con mecanismos de autenticación.
 Tener los puntos de acceso bien protegidos, solo ingresa personal autorizado.
 Mantener actualizados todos los equipos.
 Bloquear páginas que generen algún tipo de riesgo.
 Control de los archivos que se suben en la nube, ya que estos podrían estar
infectados.
 Los servidores para el servicio en la nube deben estar ubicados en sitios
seguros y protegidos contra todo peligro, como puede ser un incendio,
inundaciones e incluso debe tener un control de temperatura el lugar donde
este ubicado.
 Todo equipo que desee acceder a la red debe estar autorizado.
 Cifrado de la información.
 Realizar copias de seguridad de la información más relevante.
3. BIBLIOGRAFIA
 https://www.monografias.com/trabajos12/rete/rete.shtml
 https://www.claro.com.co/negocios/todo-claro/noticias-interes/seguridad-
informatica/
 https://www.mineducacion.gov.co/1759/articles-
322548_Manual_de_Seguridad_Informatica_.pdf
 https://epc.com.co/intranet2012/sig/Gestion%20RecursosTI/Protocolos/GRFI-
Pt004%20Politicas%20de%20Seguridad%20Informatica.pdf

S-ar putea să vă placă și