Está en la página 1de 16

Resumen sobre la importancia del tutor y del estudiante en ambientes

virtuales de aprendizaje

Análisis de la Situación Planteada y sus Posibles Soluciones


Multinacional “PyR Latin Corporation”

Presenta

Hernando Fuertes Nieto


11321690

Docente
Ing. Alexander Larrahondo Nuñez
2

Colombia_ Ciudad Bogotá D .C. Febrero, 17 de 2016


3

Resumen

En este resumen hablaremos de los roles que desempeñan tanto el tutor como el

aprendiz en un aula virtual, para esto también debemos tener claros algunos términos

que explico a continuación para así poder entrar en contexto

Tabla de contenido

Resumen..........................................................................................................................................2
Índice de Imágenes..........................................................................................................................4
Índice de Tablas...............................................................................................................................5
4

Introducción.....................................................................................................................................6
Planteamiento del Problema............................................................................................................7
Análisis al Planteamiento del Problema..........................................................................................8
Participación en el Foro.................................................................................................................11
Tabla de Roles del Grupo..............................................................................................................13
Conclusiones..................................................................................................................................14
Bibliografía....................................................................................................................................15

Índice de Imágenes

Imagen 1 – Aporte1.........................................................................................................................9
Imagen 2 – Aporte2.......................................................................................................................10
5

Imagen 3 – Aporte3.......................................................................................................................10
Imagen 4 – Aporte4.......................................................................................................................11
Imagen 5 – Aporte5.......................................................................................................................11
Imagen 6 – Aporte6.......................................................................................................................11

Índice de Tablas

Tabla 1 - Roles...............................................................................................................................11
6

Introducción
7

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías

permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo

tanto, es fundamental saber qué recursos de la compañía necesitan protección, y

dentro de estos recursos se encuentran los sistemas operativos que controlan sus

equipos, para así controlar el acceso a sus equipos y a sus usuarios de sus sistemas

de información. [ CITATION Ano16 \l 9226 ]


8

Planteamiento del Problema

La Multinacional “PyR Latin Corporation” han tenido en el último semestre

inconvenientes con sus sistemas de información y redes de comunicaciones en sus

diferentes sedes por todo el Mundo. El equipo de Dirección Estratégica junto con el

Área de Tecnológica se ha reunido para buscar una solución de fondo. Su negocio está

siendo afectado por la pérdida de información crítica al interior que se ha filtrado a la

competencia y por la indisponibilidad de sus sistemas afectando los tiempos de

respuesta hacia el cliente. Además esta situación ha afectado la productividad de sus

áreas de producción y todo esto ha repercutido en el no cumplimiento de sus metas

trimestrales de ventas.

El equipo ha decidió buscar un grupo de expertos externos que le preste los servicios

de auditoría de sistemas y les presente una metodología para desarrollar al interior un

Ethical Hacking focalizado sobre sus sistemas informáticos que corren sobre diferentes

Sistemas Operativos para en conjunto implementar las respectivas mejoras y controles

al interior.[ CITATION Lar15 \l 9226 ]

Análisis al Planteamiento del Problema


9

Siendo parte del equipo experto externo contratado por la empresa “PyR Latin

Corporation”, podríamos iniciar evaluando cuales son los puntos críticos de la fuga de

la información actualmente, reconocer el protocolo de envió de información a terceros,

crear o mejorar sus políticas de seguridad informática y confidencialidad de la

información, cuales son los usuarios que tienen acceso a la información privilegiada de

la empresa.

En cuanto a los inconvenientes presentados con sus sistemas de información, se hará

una revisión exhaustiva del modelo de réplica de sus bases de datos, si existe este

modelo, como funciona actualmente, sobre que sistemas operativo o sistemas

operativos se está ejecutando el motor o los motores de bases de datos si son varios

manejadores de bases de datos, si el hardware utilizado para el servidor o los

servidores es el apropiado u optimizado para que NO haya embotellamiento del flujo de

datos desde y hacia los servidores de bases de datos.

Revisar la disponibilidad de la información, en donde está alojada la información, si el

acceso a la información o a su sistema de información está en una base de datos, si su

nivel de seguridad es a nivel de usuario, maquina, o hay autenticación contra un

directorio activo, si el acceso a la información a los usuarios esta con privilegios de

escritura o lectura.

El grupo auditor experto recomienda poder capacitar y entrenar a los usuarios de la

empresa y de la infraestructura informática de la empresa en Phishing, como identificar


10

cuando un correo electrónico tiene Phishing, hablarles de la importancia de crear una

cultura de seguridad informática dentro de la empresa y cumplir a cabalidad todas sus

políticas.

Hacer una verificación exhaustiva de las versiones de los sistemas operativos que

tienen instalados sus equipos de cómputo tipo cliente, revisar y tienen instaladas sus

últimas actualizaciones y/o parches de seguridad.

El equipo auditor con el fin descartar la intermitencia o caídas de servicio denegación

del mismo y cuellos de botella de datos, recomendara la realización de un cronograma

de mantenimientos preventivos y en el caso de requerirse correctivos de la

infraestructura informática y dentro de esta la del cableado estructurado en todas las

sedes de la empresa en el mundo, solicitará las especificaciones técnicas de los

servicios de Internet y ancho de banda que les brinda sus ISP (Proveedores de Servicio

de Internet) con el fin de verificar si el servicio y las condiciones prestadas por cada uno

de los proveedores en el mundo es la indicado; y en el caso que no lo fuera, hacer las

debidas recomendaciones como el ancho de banda, si el servicio es dedicado, la alta

disponibilidad del servicio y demás especificaciones que podrían llegar en algún

momento a disminuir el rendimiento de los servicios prestados a sus clientes y

proveedores de la empresa en el mundo.

Dentro de las auditoria que se realizaran a la infraestructura informática de las

diferentes sedes de la empresa en el mundo; también se considera critica a la

seguridad de la empresa el manejo de las redes Inalámbricas o WIFI, si la empresa

tiene a disposición de sus usuarios corporativos o invitados, el acceso a la Intranet de


11

equipos conectados de esta forma, recomendaría que el acceso a sus recursos

compartidos; debería ser a nivel de Active Directory por sede de la empresa

La autenticación de los equipos contra los Access Point (AP), debería darse con SSID

ocultos, crear Vlans o segmentación de redes en los equipos activos, con el fin de

delimitar la navegabilidad de los grupos de usuarios o de equipos.

Por último y NO menos importante, es la autenticidad del software instalado en los

equipos de la empresa el software legal NO brindara la seguridad de NO enviar

información privada de la empresa, mientras que el software ilegal; nos abrirá brechas

de seguridad, dado que este al final suministrara información del licenciamiento

adquirido por la empresa de su software, la adquisición e instalación de un buen

antivirus corporativo con Internet Security, nos  cubrir las brechas cuando los usuarios

“abren” sus puertas a posibles ataques a nuestra infraestructura informática.

Participación en el Foro
12

Imagen 1 – Aporte1

Imagen 2 – Aporte2
13

Imagen 3 – Aporte3

Imagen 4 – Aporte4

Imagen 5 – Aporte5
14

Imagen 6 – Aporte6

Tabla de Roles del Grupo

Integrantes Roles
Hernando Fuertes Utilero
Ervin Yamit Sepulveda
John Freddy Quintero
Jorge Alejandro Hoyos Vigia del Tiempo.
Felipe Andrés Cadena Evaluador
Jaime Rodriguez Lider Comunicador

Tabla 1 - Roles

Conclusiones

Como conclusión podemos decir o escribir de la importancia que se le debe dar a la seguridad

de la infraestructura informática y en especial a los sistemas operativos de todos nuestros equipos


15

de trabajo, el tener detrás de nuestra infraestructura el personal calificado e idóneo para la

administración de la misma, ya sea personal interno o consultores externos, tomar las mejores

decisiones en el ajuste de nuestra políticas de seguridad y por supuesto aplicarlas.[ CITATION

UNA16 \l 9226 ]

Bibliografía

(s.f.). Recuperado el 12 de Febrero de 2016, de UNAD Virtual:


http://datateca.unad.edu.co/contenidos/200612/Roles_en_el_trabajo_colaborativo.pdf
16

Anonimo. (02 de Febrero de 2016). ccm.net. Recuperado el 19 de Febrero de 2016, de


http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica

Larrahondo Nuñez, A. (05 de Diciembre de 2015). UNAD Virtual. Recuperado el 12 de Febrero


de 2016, de
http://datateca.unad.edu.co/contenidos/233007/2016I/SO_Guia_Actividad_Inicial_2016_
I.pdf

También podría gustarte