ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Propuesta de configuración de red y protocolo a utilizar.


Enviado por   •  23 de Abril de 2015  •  Trabajo  •  961 Palabras (4 Páginas)  •  256 Visitas

Página 1 de 4

22 de abril del 2015.

Bibliografía:

• ISACA. (2007). Manual de Preparación al Examen CISA 2007. México: ISACA.

• EC-Council. (2007). EC-Council Security 5 Security Foundations. USA: EC-Council E-book

Objetivo:

Implementar los conocimientos que se obtuvieron en entes curso de Bases de infraestructura técnica y protección de activos de información, a una empresa, donde podrán demostrar que pueden tener una propuesta de tecnología de la información para un caso real desarrollando a través de un caso práctico los conocimientos aprendidos durante el curso, sobre la infraestructura de las TI y la seguridad de esta incluyendo todas sus redes, aplicaremos lo aprendido para dar su solución a problemas técnicos de una empresa en este caso llamada

Introducción:

El sistema operativo la parte principal de toda computadora contiene programas que permiten la interface entre el hardware, el usuario y el software de aplicaciones , necesario para administrar la memoria RAM, la memoria auxiliar y los dispositivos de entrada y salida.

De estos elementos partimos para la aplicación de sistemas de seguridad y protección en una empresa para que de esta manera no quede expuesta o pueda tener perdida de negocio.

Desarrollo de proyecto / Resultados:

1. Propuesta de configuración de red y protocolo a utilizar.

Los protocolos usados en una red normalizan la estandarización de esta misma, en este caso, el uso de un protocolo como el TCP podemos crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos.

El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes ftp,...) y protocolos de aplicación HTTP, SMTP, SSH y FTP.

Esos protocolos deben ser interoperables, flexibles, poseer disponibilidad y mantenibilidad, el cableado a usar en cada una de las sucursales seria del tipo par trenzado debido a su bajo costo y se conformaría una topología del tipo anillo debido a que se verifica el estado del mensaje que se envía.

Para mantener la seguridad de tal forma que la información sea plenamente confidencial, esta debe ser cifrada, obtener un certificado digital para que los clientes se sientan seguros y confiados y de hacer un listado de todos los correos electrónicos registrados en la compañía para de esta forma no abrir otros correos desconocidos y así minimizar las amenazas.

También es obligación evitar las redes P2P, para que de esta forma, evitar que alguien ajeno tenga acceso a la información de la empresa, así como actualizar el sistema del equipo para estar a la vanguardia.

A los empleados y personal de la empresa, se les debe solicitar el uso de una contraseña de mínimo 10 caracteres y de preferencia que contengan números y letras, que no contenga información personal y mantenerla en confidencialidad.

Por supuesto que sobra decir que es necesario un antivirus especialmente fabricado para el sector empresarial y con un firewall bien configurado.

Pero es de suma importancia

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com