ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Taller 1 Redes Y Seguridad


Enviado por   •  14 de Septiembre de 2014  •  380 Palabras (2 Páginas)  •  204 Visitas

Página 1 de 2

Nombre: Francisco Javier galán freile

Fecha: 08/09/14

Actividad: actividad 1

Tema:

1) Una situación en la vida real seria en una fiesta o un bar, donde uno puede comunicarse con una persona o muchas personas al mismo tiempo, también puede hacer broadcasting ya que una persona puede recordar una anécdota o cuentos de su vida y muchas personas lo pueden oír al mismo tiempo y de ahí los que los escucharon pueden contar esas anécdotas o cuentos a otras personas.

2) Esta expresión quiere decir que la empresa no va aumentar su productividad ni su velocidad en los procesos pero si va hacer la información sea más confiable y segura dentro de la organización para poder así evitar robos de los datos, además las PSI son indispensable, casi exigible en toda empresa.

3) La capa 4 es uno de los mas importante del modelo OSI ya que esta permite y define el esquema de conexión y comunicación de los paquetes entre 2 computadores para que puedan establecer una comunicación y en la capa 8 es donde está el usuario, que es unos de los responsables de la seguridad y donde mayor se encuentra problema de seguridad de la compañía.

4) Debemos tener muy encuentra esta capa 8 ya que de aquí se general los errores de seguridad ya que en esta capa interactúan los usuario y estos permiten estas amenazas o vulnerabilidades así la compañía por dentro o por fuera de esta.

5) Para este pregunta los elementos que debo interconectar son:

En Medellín voy a tener alcance por red LAN con topología anillo

Mis 2 sedes de Medellín voy a tener alcance redes LAN y estas se van interconectar con una MAN y cada una va tener una topología anillo.

Entre Medellin y Bogota se van interconectar con una MAN

Las 4 sedes se van a interconectar por medios de conexión no guiados y además va hacer full duplex

6) Debemos cubrir el 100% de la información guardando las bases de datos en diferentes discos y en un lugar seguro y adecuado, controlaríamos de una mejor manera el personal humano que tiene acceso con usuarios y contraseñas para que ninguna persona externa tenga acceso también restringir las memorias USB del personal humano para que no estén manipulando o sacando información de la compañía, también habilitar las páginas WEB que solo utiliza la compañía.

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com