Está en la página 1de 4

Evidencia: Protocolo.

Desarrollar procesos de seguridad


informática

Actividad 1

Programa:
Redes y seguridad
Código:
2017547

Presentado por:
John Anderson Ramirez Montoya

Presentado a:
Prof. Silvia Margarita Marín

Servicio Nacional de Aprendizaje


SENA
Montería - 2019
Describa las características de una empresa que almacene grandes
cantidades de información a través de redes. A continuación, se enuncian
los elementos mínimos a considerar en esta descripción:
 Nombre de la empresa.
Institución educativa Edmundo López
 Productos o servicios que comercializa.
Educación
 Equipos de informática que manejan por área.
En el área de administración, se tiene un servidor, y los computadores
correspondientes para los funcionarios del área administrativa y docentes. Y en
otra área tenemos el servidor para lo relacionado con estudiantes, donde los
usuarios son los estudiantes y docentes (sala de informática).
 Necesidades de manejo y almacenamiento de información.
Se necesita almacenar la información en dos servidores independientes, es decir
que no están interconectados por un medio físico (cable), se ofrece mayor
seguridad a la información almacenada aunque se limita el acceso a los usuarios
de ambos servidores. Por lo general, en las IE se cuenta con dos tipos de
información: académica (notas, trabajos de estudiantes, horarios, etc.) y
administrativa (registro de estudiantes, contabilidad, nomina, cartera, etc.). Es de
gran importancia definir si ambos tipos de información van a almacenarse en el
mismo servidor de datos o van a estar en servidores separados. Por ejemplo: si se
configuran dos servidores, uno con información administrativa y otro con
información académica, los usuarios del servidor administrativo no pueden revisar,
desde su equipo, lo de tipo académico de los estudiantes. Claro que para que se
pueden interconectar los dos servidores, cumpliendo las políticas de seguridad
con acceso restringido.
 Elija el tipo de red que según su criterio debería manejar la empresa
descrita.
Sin lugar a dudas se utilizaría una Red de Área Local (LAN), esto permitirá que los
usuarios de la red con unos perfiles establecidos, compartan archivos,
aplicaciones, medios de almacenamiento de datos y dispositivos como impresora,
unidades de CD/DVD. Estas redes son muy populares en empresas grandes y
pequeñas, gracias a la facilidad con la que se instalan y a la optimización de los
recursos que se comparten.
Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias
para proteger la información de la empresa.
Para proteger la información podemos definir las siguientes estrategias:
 Restringir a los usuarios la administración local de las estaciones, esto
significa que no pueden manipular la configuración de la máquina.
 En caso de tener dudas sobre la efectividad del antivirus, deshabilitar los
puertos USB para evitar la transferencia de virus y solo dejar activos los
que el docente de informática pueda controlar.
 Configurar el navegador de internet para que siempre inicie en una página
Web definida.
 Si está utilizando Windows, deshabilitar en las estaciones el icono “Entorno
de Red”.
 Debemos estandarizar el nombre de los usuarios: código o iniciales de
nombre y apellido de cada uno.
 Configurar el servidor para permitir el acceso a usuarios individuales o a
grupos de usuarios.
 Para mejorar el control y poder monitorear el acceso a internet, configurar
todos los registros de entrada a internet y guardarlos durante un periodo de
tiempo dado como política que establece el administrador de la red o la IE.
 Restringir el acceso a páginas Web que no ofrezcan ningún beneficio
académico.
 Instalar un Antivirus/Antispyware centralizado (en el servidor) y mantenerlos
actualizados.
 Establecer una política de seguridad que estipule la periodicidad para
realizarla copia de seguridad (backup) de todos los datos almacenados en
la red.
Referencias bibliográficas

Sena, (2019).fundamentos básicos de los conceptos de redes de seguridad.


Recuperado de:
https://sena.blackboard.com/bbcswebdav/institution/SENA/Tecnologia/83240071_
1/Contenido/DocArtic/MF_AA1_Fundamentos_basicos_de_los_conceptos_de_red
es_y_seguridad.pdf
Netsis, (2014). Curso de redes desde cero. Recuperado de:
https://www.youtube.com/watch?v=BDmG2oiSquU
Suarez, (2014).SGSI sistema de gestión de seguridad de la información.
Recuperado de: https://www.youtube.com/watch?v=wIe01QIFA8Q
López y Figueroa, (2008). Redes de datos en instituciones de educación básica y
media. Recuperado de: http://eduteka.icesi.edu.co/articulos/RedEscolarDatos