Propuesta de configuración de red y protocolo a utilizar FonelCorp
Enviado por alitardz • 16 de Noviembre de 2013 • Trabajo • 1.041 Palabras (5 Páginas) • 387 Visitas
Objetivo:
Implementar estrategias de solución al problema presentado, tomando como base lo aprendido del curso.
Introducción:
FonelCorp es una de las mayores cadenas de distribución de electrónica de consumo, como dispositivos inalámbricos, repuestos de electrónica, pilas, entre otros; pero a su vez en los últimos años han tenido problemas de tipo técnico y comercial gracias al mal manejo de sus sistemas.
Desarrollo de proyecto:
En el proyecto hago una propuesta tecnológica para el caso de FonelCorp que básicamente son las bases en papel para buscar la aprobación de los directores de la compañía y tener una infraestructura completa, desde equipos hasta procedimientos de auto mantenimiento, es decir que es necesario de una compañía externa para su mantenimiento preventivo.
Resultados:
Propuesta de configuración de red y protocolo a utilizar.
El contar con una eficiente configuración de red dentro de una organización es de gran ayuda para los empleados y los clientes, ya que gracias a ello se da una buena comunicación dentro de la empresa.
E esta empresa, es necesario contar con una red bastante segura y rápida, ya que gracias a las ventas debe existir eficiencia entre los empleados para asi poder brindar un buen servicio al cliente y disminuir los problemas en los encargos.
Propuesta de políticas de seguridad:
Para lograr una buena seguridad dentro de la red es necesario implementar lo siguiente:
• Contar con un antivirus.
• Todos los empleados deberá contar con un usuario y contraseña.
• Implementar sistemas a los equipos acordes al área en las que se vaya a utilizar.
• Bloquear el acceso a páginas NO seguras para así evitar el phishing.
MANUAL DE RESPUESTAS A INCIDENTES
Una respuesta a incidentes es una reacción acelerada a un problema. Con respecto a la seguridad de la información, un ejemplo será las acciones del equipo de seguridad en contra de un hacker que ha penetrado unos cortafuegos y esta actualmente husmeando el tráfico de la red. El incidente es la violación de la seguridad. La respuesta depende de cómo el equipo de seguridad reaccionar, que acciones toman para reducir los datos y cuando restablecen los recursos, todo esto mientras intentan garantizar la integridad de los datos.
Algunas medidas que se tendrían que tomar en esta empresa son:
• Uso de contraseñas diferentes para cada equipo.
• Proteger los archivos cuando se tengan que mandar entre los usuarios en modo de Solo Lectura.
• Restringir todo tipo de correos ajenos a los asuntos de la empresa.
• Bloquear accesos a paginas ajenas a la empresa
• Suspender todo tipo de mensajería instantánea.
• Para cada equipo establecer solo las funciones necesarias.
• No introducir ningún tipo de hardware externo sin la autorización de TI.
• Crear una cuenta de correo electrónico que pertenezca a la empresa.
• Mantener actualizados los equipos en referente a software, antivirus, etc.
• Codificar la información manejada en la empresa
REPORTE DE LAS POSIBLES AMENAZAS A QUE ESTÁN EXPUESTOS.
Podemos entender como seguridad un estado de cualquier tipo de información o la que nos indica que ese sistema está libre de peligro, daño o riesgo.
Muchas de las amenazas a las que pueden estar expuestos los equipos de esta empresa son muchos, ya que aunque lo queramos evitar no se puede y llega a afectarnos,
...