ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evidencias 1


Enviado por   •  10 de Septiembre de 2012  •  412 Palabras (2 Páginas)  •  261 Visitas

Página 1 de 2

Nombre Christian David Latorre Barrios

Fecha 29 de agosto de 2012

Actividad Evidencias 1

Tema osi

PREGUNTAS INTERPRETATIVAS

1. He sido contratado con una empresa internacional de telecomunicaciones “telesur” para interconectar la oficina de Miami con la de bogota mediante una plataforma que funciona sobre una extranet con un servidor privado, es necesario implementar los equipos como swtiches que permiten enlazar los computadores dentro de la sede mediante cables utp y configurar el servidor de la sede para ingresar a la extranet y comunicarse con el servidor de Miami. Validar en el estado de los antivirus y los mecanismos de control de información optados por la empresa asi mismo validar la seguridad de la red.

2. Señores las PSI para nuestra organización son muy importantes porque vamos a definir ciertas reglas vamos a mantener nuestra información segura solo cierto tipo de usuarios podrán acceder a ella, debemos capacitar a los empleados y contarles que su usuario y contraseña asignados es personal y q no se lo pueden facilitar a nadie porque podemos sufrir posibles ataques o filtraciones de información crítica al exterior de la compañía.

PREGUNTAS ARGUMENTATIVAS

1. La capa 4 es la capa de transporte donde se mueve la información mediante un espacio con ciertas características y la capa 8 se refiere al usuario final la persona que mediante sus capacidades hace uso del producto que paso por el proceso del modelo osi.

2. Somos nosotros como personas los encargados de validar si la seguridad implementada realmente brinda un parte de tranquilidad a la información que estamos manejando, al referirnos como tal a la capa 8 es quien con todas las herramientas realiza la labor.

PREGUNTAS PROPOSITIVAS

1. Para este caso específico el tipo de red a utilizar es una red WAN, usaría una topología estrella para poner un servidor al que todos estén conectados usando una dirección de datos full dúplex.

2. El plan es el siguiente para implementar las políticas de seguridad informáticas se van a desarrollar varios frentes con el fin de agilizar el proceso:

1. Software de monitoreo en cada equipo

2. Asignación de usuarios y contraseñas para el ingreso a la red

3. Toda la información de la empresa se manejara sobre una intranet

4. no habrá acceso a dispositivos de almacenamiento masivo

de esta manera controlaremos el tráfico que se mueve por medio de los equipos y controlaremos que no haya ningún acceso a la información por fuera del tiempo monitoreado y en el caso de pretender burlar la seguridad de los servidores solo existirá un usuario con la capacidad de realizar cambios.

...

Descargar como  txt (2.6 Kb)  
Leer 1 página más »
txt