ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modelamiento de seguridad en diferentes tipos de redes


Enviado por   •  2 de Noviembre de 2016  •  Tarea  •  590 Palabras (3 Páginas)  •  539 Visitas

Página 1 de 3

Modelamiento de seguridad en diferentes tipos de redes

Lorenzo Melendez Lillo

Fundamentos de Redes y Seguridad

Instituto IACC

11/10/16


Un sistema de red aplicado dentro de un ambiente corporativo, debe tener como principales características el de ser seguro y escalable. Dentro de este contexto, es necesario tener en cuenta las herramientas tanto de software como de hardware necesarios para mantener dicha red en óptimas condiciones. Bajo el supuesto de una red para una pequeña empresa, que cuenta con dos sucursales ubicadas dentro de una misma ciudad y cuya actividad es la venta de productos orgánicos.

1. Suponiendo que usted está a cargo de la seguridad de la información corporativa, su principal preocupación es que toda la información de la empresa está almacenada en un servidor central, por lo cual para la organización es de vital importancia evitar los accesos de usuarios que no pertenecen a la empresa. ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”? Fundamente su respuesta.

2. ¿De qué forma utilizaría dichas herramientas de software y hardware a ser implementadas en la red, para asegurar un ambiente de funcionamiento seguro? Fundamente su respuesta.  

Desarrollo

Para dar seguridad a la red de nuestra empresa y poder resguardar la integridad de la información de esta necesitaremos implementar el uso de los siguientes hardware los cuales son: un FIREWALL el cual contiene un conjunto de reglas predefinidas las cuales nos permitirán autorizar, bloquear o direccionar un pedido de conexión sin avisar al emisor. También podemos instalar un método de filtración dependiendo de las políticas de seguridad que adoptemos en la empresa.

Otro hardware de seguridad que implementaremos será un router el cual cumplirá la función de detener cualquier ataque de un tercero y asi este no acceda a nuestra red para realizar cualquier robo o borrar información valiosa para nuestra empresa.

Después del router podemos conectar un switch, con el cual habilitaremos la red LAN.

En la parte de software instalaremos antivirus  el cual nos servirá para detectar, eliminar y reconstruir los archivos y areas infectadas si recibimos un ataque o por error el usuario realiza una mala acción en el PC.

Para los funcionarios se crearan cuentas de usuarios con sus respectivos perfiles de acceso y claves de validación para poder garantizar el trabajo en forma segura y a la vez llevar un registro del acceso a los sistemas computacionales y a su vez ellos se guien por las políticas de seguridad que  crearemos en nuestra empresa las cuales serian:  

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (63 Kb) docx (10 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com