Está en la página 1de 2

ACTIVIDAD 2 - Unidad 1. Redes y Seguridad.

Montoya Giraldo Kevin Mauricio.

14/05/2020
________________________________________________________________________________________

NOMBRE DE LA EMPRESA: Artificial Intelligence and Design Company

PRODUCTO O SERVICIO QUE COMERCIALIZA: Prestación de servicio de diseño, mejoras y


simulación en software. Además, programación y automatización de empresas con ayuda de
inteligencia artificial.

EQUIPOS DE INFORMÁTICA QUE MANEJA POR ÁREA: La empresa se divide en diferentes áreas;
diseño y simulación, automatización e inteligencia artificial, ciberseguridad y parte administrativa.
En estas áreas se utilizan computadores de escritorio propiedad de la empresa, impresoras,
escáneres, routers. Además, se utilizarán portátiles y memorias extraíbles de personas que
trabajan en la empresa.

NECESIDAD DE MANEJO Y ALMACENAMIENTO DE INFORMACIÓN: Tiene una alta necesidad de


manejo y almacenamiento de información. Ya que esta empresa trabajará bajo diferentes
softwares, así como tendrá la necesidad de almacenar diferentes códigos que se necesitarán para
la inteligencia artificial, diseños y simulaciones de respaldo para sus clientes, por lo cual necesitará
de servidores y almacenamiento en la nube.

ELIJA UN TIPO DE RED QUE SEGÚN SU CRITERIO DEBERÍA MANEJAR LA EMPRESA DESCRITA: La
empresa debería de manejar una red LAN para su conexión debido a la seguridad que brinda el
medio cableado y al ser una empresa que está centralizada; adicionalmente se podría configurar
en una topología tipo estrella para restringir el acceso a internet y mejorar el desempeño laboral
de sus funcionarios, como también proteger la red de amenazas externas (malware, spyware y
virus informáticos entre otros).
PROTOCOLO DE PROTECCION DE INFORMACIÓN DE LA EMPRESA:

1. Definir el alcance, objetivos e identificación de riesgos de seguridad de información.


2. Asegurar un backup de la información guardada.
3. Establecer una topología de red segura y eficiente.
4. Definir el tipo de alcance de la red manejada por la empresa.
5. Crear usuarios y contraseñas seguros.
6. Establecer una conexión a Internet segura.
7. Establecer una buena ciberseguridad para evitar ataques de virus, etc.
8. Encriptar datos.
9. Establecer normas para prevenir errores humanos, robos o fallos informáticos.
10. Evaluar la eficacia de las medidas implementadas.

También podría gustarte