ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Foro Seguridad De Redes


Enviado por   •  30 de Abril de 2012  •  429 Palabras (2 Páginas)  •  2.029 Visitas

Página 1 de 2

FORO MODELO OSI

Cordial Saludo

Esta es mi opinión sobre las preguntas planteadas para el foro.

¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?

Considero que la topología tipo estrella es la topología más usada actualmente en las organización pequeñas y de mediano rango, ciertamente es una topología que proporciona ventajas a la hora monitorear y contralar su acceso y estado en general de una forma centralizada, al igual que su gestión e implementación de estrategias de seguridad, ya que podemos implantar mecanismos en puntos claves de acceso a la red, apoyándonos de herramientas sofisticadas que son usadas actualmente para fines de conexión y seguridad. Como ejemplo, sería el uso de switches inteligentes, donde se puede gestionar o manipular el rendimiento y la seguridad de una forma centralizada y que cualquier nodo o punto de conexión que posea la red este dominado bajo ciertos parámetros establecidos dentro de una herramienta hardware como esta.

Además la topología tipo estrella posee ventajas como la facilidad de implementación, modificación, expansión y a pesar de ser a un costo moderado y tener la desventaja de poseer puntos centralizados, se pueden diseñar estrategias que disminuyan los porcentajes de efectos negativos en casos de fallas.

En términos generales, de igual forma considero que independientemente de la topología que implementemos, no podremos garantizar el 100% de la protección de los datos, porque siempre estamos tratando con múltiples factores que podrían poner en riesgo la integridad de la información manipulada a través de estos medios.

¿Qué medidas de seguridad cree usted que debe tener en cuanto a la contratación del personal?

Pienso que las medidas que se deben tener en cuenta serian que al momento de contratar el personal, se realice una evaluación de aptitud y actitud, donde se pueda evidenciar comportamientos con el manejo de información, evaluación de antecedentes, indiscutiblemente crear en el contrato sesiones de confidencialidad, establecer en la contratación los delitos penales a los que se puede incurrir y acudir a todo tipos de ley de protección de datos.

Es importante de igual forma establecer las políticas de seguridad y las penalizaciones en caso de faltar a dichas políticas impuestas por la empresa, llevar un monitoreo constante de las actividades del personal contratado estableciendo roles dentro de la organización y si posee contacto con información valiosa, crear usuarios con privilegios limitados con ID y Password y llevar registro y control de logeo de usuarios para el acceso al sistema, poner horarios de acceso al sistema y realizar constantes análisis o auditorias de los protocolos de seguridad para la información.

Jeisson Andrés Naranjo Herrera

03 Marzo de 2012

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com