Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COLOMBO ALEMÁN
CUESTIONARIO
FICHA: 1881790
• Ethernet
• Token ring
• Apple Talk
• Fddi
• Arcat
• Anillo
• Bus
• Estrella
• Bus
• Anillo
• Doble anillo
• Malla
• Árbol
• Mixta
• Estrella
Arquitecturas que no están vigentes:
• Apple Talk
• Arcat
• Fddi….
3. Haga una breve línea de tiempo que ilustre la evolución de los dispositivos de
almacenamiento para servidores que existen y/o han existido en los últimos 10 años.
Rta:
4.¿Qué tipo de elementos de red se requiere para implementar una plataforma de bases de
datos de producción.?
Rta:En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red,
cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red
(Network Operating System, NOS).
5.En la actualidad existen plataformas CLOUD que facilitan la implementación de!
Sistemas de información, de gestores de bases de datos y almacenamiento de información.
Una de las plataformas más conocidas es Amazon Web Services (AWS). Esta plataforma
permite implementar servicios de manera rápida y a bajo costo.Realice una investigación de
cómo esta plataforma implementa el modelo OSI y describa algunos de los componentes
que utiliza en cada capa.
Rta:
CAPA DE INFRAESTRUCTURA
6. Partiendo de los principios de seguridad en hardware, qué elementos activos recomienda que
tenga la infraestructura de una compañía para evitar robos informáticos y mal uso de la misma?
Rta:
1. ESTABLEZCA POLÍTICAS DE SEGURIDAD
Este debe ser el punto de arranque para proteger su compañía. Se trata de un plan diseñado a partir
del funcionamiento y las necesidades de su negocio. Con él se busca proteger la información,
garantizar su confidencialidad y reglamentar su uso y el del sistema por el cual se accede a la
misma. El objetivo final es mitigar el riesgo de pérdida, deterioro o acceso no autorizado. Además
de la información, en las políticas de seguridad informática se incluyen elementos como el
hardware, el software y los empleados; se identifican posibles vulnerabilidades y amenazas externas
e internas; y se establecen medidas de protección y planes de acción ante una falla o un ataque.
Educar a los empleados ayuda a prevenir brechas de seguridad, por lo que es preciso incluir las
mejores prácticas que todos los trabajadores deben seguir para minimizar el riesgo y asegurar al
máximo la seguridad informática de la empresa. Esto implica la prohibición de acceder a páginas
web sospechosas, optar siempre por las conexiones HTTPS y no insertar unidades de memoria
externas USB sin previa autorización, entre otros.
Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las ventanas
preferidas por los atacantes por la cual pueden acceder a la red de las empresas. Para protegerla de
manos criminales, empiece por cambiar la clave que viene por defecto en el router por una de alto
nivel de seguridad, así como el nombre de la red. Utilice el nivel de seguridad WPA2 (el más
seguro), reduzca los rangos de direcciones IP permitidas y autentique a todas las personas que se
conectan a dicha red.