Red ejemplo
Enviado por Melissa Espitia Muñoz • 27 de Agosto de 2019 • Tarea • 781 Palabras (4 Páginas) • 99 Visitas
Actividad de aprendizaje 1: Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad
La empresa WOZ systems ubicada en la ciudad de Santiago de Cali, es una empresa encargada de prestar servicios de desarrollo de software, esta cuenta con una sede en el sur de la ciudad, esta compañía cuenta con 10 desarrolladores, 4 funcionarios administrativos y 4 fuera de la sede (FreeLancers).
Siendo una empresa que presta servicios ligados directamente al manejo de datos, en gran parte confidenciales, además, de gestionar mucha información en nube adicionalmente, es fundamental que los colaboradores de la compañía estén en conexión unos a otros, principalmente los desarrolladores ya que, en la mayoría de los casos, estos realizan proyectos en equipo y se envían información durante los desarrollos de los proyectos.
Desde la estructura la empresa no esta en optimas condiciones ya que, el cableado ha sido instalado provisionalmente y esta no ha sido planificado, solo se ha implementado a medida que era necesario más equipos conectados.
Los elementos que están conectados y se es necesario tener en cuenta para el diseño de la estructura son:
14 computadores, 2 impresoras ,2 Routers,1 servidor, 2 teléfonos
Es fundamental un manejo de la información que garantice seguridad y disponibilidad, por lo tanto, se decide aplicar la siguiente tipología de red
Se decidE manejar una red LAN ya que, conecta diferentes ordenadores en un área pequeña, como un edificio o una habitación, permitiendo a los usuarios enviar, compartir y recibir archivos.
Un sistema de redes LAN conectadas mediante líneas telefónicas se denomina WAN "Wide-Area Network", es decir, es una red de área ancha.
Cada ordenador individual conectado a una LAN se denomina "nodo”. Este diseño se realizará dentro de la compañía y será de tipo estrella en donde el nodo central será un switch que este, a su vez se conectará a un router.
[pic 1]
Para las impresoras y dispositivos móviles se utiliza se utiliza una red WLAN esta suele posibilitar que los usuarios tengan una amplia movilidad, ya que no dependen de cables o elementos físicos para permanecer en la red. La ausencia de cables también contribuye a mantener un orden o una organización en la oficina o el ambiente en cuestión.
La caja de distribución se utiliza en esta arquitectura debido a que la empresa maneja conexión via fibra óptica, por lo cual es necesaria esta caja para poder brindar conexión a cada equipo dentro de la compañía.
Como se menciono antes se es necesario conexión a internet y mas para que aquellos colaboradores que no se encuentran en la empresa de manera presencial, también tengan la forma de acceder a información de la misma, por lo cual partimos de la caja de distribución con la siguiente estructura
[pic 2]
Teniendo como resultado [pic 3]
[pic 4]
Se desea realizar una red que cumpla con las siguientes estrategias con el fin de garantizar la seguridad y disponibilidad de la información:
- Implantación del encriptado de datos: El encriptado de datos se realiza ya que este ayudará a proteger la información confidencial en el caso de que alguien robe o se pierda un teléfono móvil o un ordenador de la empresa.
- Se implanta filtros de SPAM para el correo corporativo: El filtro de SPAM permite controlar la recepción de correos tipo basura o no solicitados, que pueden contener virus que comprometan la seguridad de los datos de la empresa.
- Se implementa un backup online: Este permitirá tener una copia de toda la información que sea requerida (bases de datos, aplicaciones , tener replicada la información de los ordenadores, entre otros.), que esté disponible en cualquier momento y que puedas acceder desde cualquier lugar con la tecnología Cloud(nube)
- certificado SSL : La web de la empresa debe contar con un URL que comienza por “https” ya que, este, tiene un certificado SSL y son identificadas como seguras por los navegadores, porque los datos que introduzcamos en formularios se transmiten como cifrados, de forma que no pueden ser interceptados.
- Se evita contraseñas sencillas: El uso de contraseñas como fechas de cumpleaños o nombres suele ser inseguro. Utilizar combinaciones de letras, números y símbolos y haz contraseñas largas de más de ocho caracteres.
- Controlar el acceso físico a la información: Se vigila los datos o soportes físicos de la compañía y el ingreso a estos, teniendo en cuenta la importancia hacia la seguridad física y virtual de la información.
- Actualizar constantemente los programas: este con el objetivo de mejorar el funcionamiento del equipo, disminuyendo el acceso de ataques que atenten contra sistemas operativos y seguridad de la información.
- Utilizarás herramientas tecnológicas (antivirus, anti spam, firewall, etc.) que brinden protección y seguridad a la información de la compañía; reduciendo amenazas como por ejemplo virus, spams, malware, entre otros.
...