Está en la página 1de 8

ELEMENTOS IMPORTANTES

EN ESQUEMA DE SEGURIDAD
Administración de redes

03 DE JULIO DE 2019
INSTITUTO TECNOLOGICO SUPERIOR DE CALKINI EN EL ESTADO DE CAMPECHE
Jesús Alejandro Sosa Salazar
Índice
Introducción ............................................................................................................. 2
Justificación ............................................................................................................. 3
Métodos y materiales .............................................................................................. 4
Identificación de los elementos necesarios para implementación de esquema de
seguridad................................................................................................................. 5
Conclusión............................................................................................................... 6
Referencias ............................................................................................................. 7
Introducción
Actualmente el internet, si bien es cierto es tan útil hoy en día que podemos decir
que también es un inseguro. Actualmente muchos protocolos empleados en la
mayoría de los sitios son inseguros, de igual manera los estándares y normas físicas
dentro de un sistema de red.
Además, existen personas que con frecuencia interceptan contraseñas,
razón por la cual aplicaciones que mandan una contraseña no cifrada en la red son
extremadamente vulnerables. Peor aún, algunas aplicaciones cliente/servidor
asumen que el cliente proveerá su identificación correctamente, y otras confían en
que el cliente restringirá sus actividades a aquellas que están autorizadas sin ningún
otro refuerzo del servidor. Algunos sitios intentan solucionar los problemas de
seguridad de la red con cortafuegos. Desafortunadamente, el uso exclusivo de
cortafuegos se basa en la suposición de que los "villanos" están en el exterior, lo
que es a menudo una suposición incorrecta y peligrosa. Aún en este caso, una vez
que la red se conecte a la Internet, ya no puede asumir que la red es segura.
Cualquier intruso del sistema con acceso a la red y un analizador de paquetes
pueden interceptar cualquier contraseña enviada de este modo, comprometiendo
las cuentas de usuarios y la integridad de toda la infraestructura. Es por esta misma
razón por la cual en este documento identificamos los elementos que intervienen en
un sistema de red para posteriormente determinar su nivel de relevancia y como
estos pueden ser mejorados a tal punto de evitar amenazas y riesgos.
Justificación
Como parte de la formación de un ingeniero sistemas computacionales, una de las
tareas que se nos presentará en el ámbito laboral será el de identificar todos los
elementos que intervienen en una red para posteriormente realizar propuestas de
mejora, así como detectar posibles amenazas, riesgos y vulnerabilidades de la
infraestructura hecha.

Es por eso mismo que en el presente documento se enlistan los distintos equipos
que intervienen en estos casos, hablando no solamente de los dispositivos
intermedios que ayudan a la funcionalidad de la red, si no también a todos aquellos
recursos que son necesarios para que la red siga funcionando correctamente. De
esta manera logramos desarrollar una visión técnica en cualquier infraestructura
para posteriormente analizar las posibilidades de mejora y prevención de riesgos.
Métodos y materiales
Para poder realizar una investigación con la información correcta y no caer en
redundancias, empleamos el método de investigación documental que nos servirá
como guía para obtener los resultados deseados y estos sean los esperados a lo
largo de las etapas de la metodología.
Teniendo como base lo siguiente:

1. Elección del tema.


2. Acopio de la bibliografía básica sobre el tema.
3. Lectura de material.
4. Delimitación del tema.
5. Lectura minuciosa de la bibliografía.
6. Redacción del trabajo final.

Es importante destacar las herramientas utilizadas a lo largo de este trabajo para


determinar lo alcanzable a partir de lo disponible.
Las herramientas utilizadas son:
 Equipo de cómputo
 Internet
 Procesador de Texto
Identificación de los elementos necesarios para implementación de
esquema de seguridad
Recurso Tipo de recurso
Base de datos de Alumnos Información
Base de datos de Docentes Información
Base de datos de Asignaturas Información
Base de datos de Personal
Información
administrativo
Base de datos de Personal Intendencia Información
Mesa de servicio Información
Esquema de las bases de datos Información
Respaldos de las bases de datos Información
Registros de actividades Información
Paquetería Microsoft Office Software
Navegador web Software
Entornos de desarrollo Software
Analizadores de tráfico Software
Software de autenticación Software
Software de gestión de equipos Software
Equipo de cómputo Físico
Monitores Físico
Cámaras de vigilancia Físico
Switches Físico
Routers Físico
Access points Físico
Hubs Físico
Racks Físico
Cableado Físico
Fuentes de poder Físico
Switch multicapa Físico
Servidor Físico
Energía eléctrica Servicios
Iluminación Servicios
Aire acondicionado Servicios
Telefonía IP Servicios
Impresiones Servicios
Administrador de la base de datos Humano
Programadores Humano
Personal de informática Humano
Web master Humano
Jefe de informática Humano
Conclusión
Tras haber realizado el análisis minucioso de los elementos que intervienen en la
red escolar del ITESCAM, se desarrollaron distintas habilidades de reconocimiento
de los equipos que actualmente mantienen la red de la escuela. De igual manera,
fue una tarea difícil el pensar y deducir todo el personal que interviene en el cuidado
de esta infraestructura, así como determinar la información relevante que es
almacenada con fines informativos y estadísticos de la población de la institución.

Finalmente, los servicios que intervienen en la infraestructura son de suma


importancia ya que estos ayudan de cierta manera a que todos los demás recursos
trabajen de manera mas cómoda y eficiente. Sin embargo, el determinar los
recursos de software fue difícil pues existen demasiados recursos de este tipo que
actualmente ocupan espacio en los equipos de la escuela, mas sin embargo en el
desarrollo de la actividad se pudo concretar y mencionar algunos de estos.
Referencias
 it.aut.uah.es. Gestión De Redes (2004/2005) http://it.aut.uah.es/mar/gestion/tema2.pdf
 info-ab.uclm.es. Mantenimiento y monitorización de redes TCP/IPwww.info-
ab.uclm.es/asignaturas/42524/teoria/ar2Tema7x2.pdf
 det.uvigo.es. Gestión Y Planificación De Redes Con Sistemas Inteligentes
www.det.uvigo.es/~mramos/gprsi/gprsi2.pdf
 Ortiz, V. M. (13 de 30 de 2019). Funciones de la administracion de redes. Obtenido
de https://sites.google.com/a/itdurango.edu.mx/10040372/home/administracion-de-
redes/unidad-i

 Santana, E. C. (13 de 03 de 2019). academia.edu. Obtenido de


https://www.academia.edu/9583773/Administraci%C3%B3n_de_Redes

 linuxdata.com.ar. Introducción a la Administración de una Red Local basada en


Internet
http://www.linuxdata.com.ar/index.php?idmanual=tutorialadmionredss.html&manu
ale=1

También podría gustarte