Taller 1 Redes Y Seguridad
Enviado por ciberfrank • 14 de Septiembre de 2014 • 380 Palabras (2 Páginas) • 204 Visitas
Nombre: Francisco Javier galán freile
Fecha: 08/09/14
Actividad: actividad 1
Tema:
1) Una situación en la vida real seria en una fiesta o un bar, donde uno puede comunicarse con una persona o muchas personas al mismo tiempo, también puede hacer broadcasting ya que una persona puede recordar una anécdota o cuentos de su vida y muchas personas lo pueden oír al mismo tiempo y de ahí los que los escucharon pueden contar esas anécdotas o cuentos a otras personas.
2) Esta expresión quiere decir que la empresa no va aumentar su productividad ni su velocidad en los procesos pero si va hacer la información sea más confiable y segura dentro de la organización para poder así evitar robos de los datos, además las PSI son indispensable, casi exigible en toda empresa.
3) La capa 4 es uno de los mas importante del modelo OSI ya que esta permite y define el esquema de conexión y comunicación de los paquetes entre 2 computadores para que puedan establecer una comunicación y en la capa 8 es donde está el usuario, que es unos de los responsables de la seguridad y donde mayor se encuentra problema de seguridad de la compañía.
4) Debemos tener muy encuentra esta capa 8 ya que de aquí se general los errores de seguridad ya que en esta capa interactúan los usuario y estos permiten estas amenazas o vulnerabilidades así la compañía por dentro o por fuera de esta.
5) Para este pregunta los elementos que debo interconectar son:
En Medellín voy a tener alcance por red LAN con topología anillo
Mis 2 sedes de Medellín voy a tener alcance redes LAN y estas se van interconectar con una MAN y cada una va tener una topología anillo.
Entre Medellin y Bogota se van interconectar con una MAN
Las 4 sedes se van a interconectar por medios de conexión no guiados y además va hacer full duplex
6) Debemos cubrir el 100% de la información guardando las bases de datos en diferentes discos y en un lugar seguro y adecuado, controlaríamos de una mejor manera el personal humano que tiene acceso con usuarios y contraseñas para que ninguna persona externa tenga acceso también restringir las memorias USB del personal humano para que no estén manipulando o sacando información de la compañía, también habilitar las páginas WEB que solo utiliza la compañía.
...