La topología en estrella
Enviado por marthag2012 • 25 de Julio de 2012 • Informe • 360 Palabras (2 Páginas) • 473 Visitas
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.
a. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?
Para mi es la topología en estrella y en estrella extendida son las más comunes en las conexiones de redes.
La topología en estrella conecta todos los cables a un punto central. Por lo general este punto es un dispositivo de red, como un switche.
Es fácil de diseñar y de instalar y también es escalable para agregar más estaciones de trabajo o servidores solo se debe conectar otro cable al dispositivo central o switche.
Otra de las ventajas es que si un cable falla solo se verá afectado el dispositivo que este al otro extremo de ese cable el resto de la red seguirá funcionando. Haciendo así más fácil un diagnostico de fallas en la red.
Sin embargo una de las grandes desventajas es su dependencia del dispositivo central sea un switche o un router. Si este dispositivo falla se verá afectada toda la red.
b. Las personas con las que trabaje en la labor de seguridad informática, son extremadamente importantes, pues tendrán acceso a información privilegiada. ¿Qué medidas de seguridad cree usted que debe tener en cuanto a la contratación de este personal?
Primero hacer un análisis de las personas que tienen acceso a las computadoras, mirar las hojas de vida, mirar la capacidad que tienen en cuanto al manejo de las computadoras, hacer un estudio psicológico con el fin de detectar la honestidad de las personas a contratar y hasta qué punto pueden ser fieles a la empresa y poder tener un perfil de cada uno de ellos.
Lo otro seria que estén de acuerdo y acepten las condiciones y sanciones que se plantean en la Política de Seguridad Informática de la Empresa o Institución.
...