Está en la página 1de 8

Encabezado: SEMANA 1 FUNDAMENTOS BÁSICOS DE REDES Y SEGURIDAD 1

Redes y Seguridad

Semana 1-- Procesos De Seguridad Informática

Aprendiz

John Alexander García Olarte

Cód. 1098634437

Ficha: 2182743

Tutor

Nadin David Herrera Sarmiento

Notas de Autor

John Alexander García Olarte, Redes y Seguridad, Servicio Nacional de


Aprendizaje SENA

correspondencia relacionada con actividad debe ser dirigida a John García Olarte

Servicio Nacional de Aprendizaje, Calle 15 # 27-37, Bucaramanga

Contacto: Jg032608@gmail.com
Encabezado: SEMANA 1 FUNDAMENTOS BÁSICOS DE REDES Y SEGURIDAD 2

Introducción

En esta actividad de aprendizaje se proporciona a los aprendices los conceptos


básicos sobre redes y seguridad, con los cuales podrán identificar y clasificar una
red dentro de una organización, de igual manera estarán en capacidad de instalar
y configurar una red básica
Encabezado: SEMANA 1 FUNDAMENTOS BÁSICOS DE REDES Y SEGURIDAD 3

Objetivos

 Los objetivos de la presente actividad es afianzar conceptos de tipos de

redes y seguridad.

 Examinar las actividades realizadas para observar errores y corregir dudas

sobre generalidades de tipos de redes sus ventajas y desventajas.

 Finalmente, que el aprendiz identifique los fundamentos básicos y

conceptos de redes y seguridad para su futura profesión.


Encabezado: SEMANA 1 FUNDAMENTOS BÁSICOS DE REDES Y SEGURIDAD 4

1. Consulte el material de formación Fundamentos básicos de los conceptos de


redes y seguridad, correspondiente a esta actividad de aprendizaje.
2. Describa las características de una empresa que almacene grandes cantidades
de información a través de redes. A continuación, se enuncian los elementos
mínimos a considerar en esta descripción:
 Nombre de la empresa.
 Productos o servicios que comercializa.
 Equipos de informática que manejan por área.
 Necesidades de manejo y almacenamiento de información.
 Elija el tipo de red que según su criterio debería manejar la empresa
descrita.
3. Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para
proteger la información de la empresa.
4. Envíe al instructor el archivo con el desarrollo de esta evidencia en la
herramienta ofimática de su elección, a través de la plataforma virtual de
aprendizaje.

DESARROLLO
2. Describa las características de una empresa que almacene grandes cantidades
de información a través de redes. A continuación, se enuncian los elementos
mínimos a considerar en esta descripción:
 Nombre de la empresa.
 Productos o servicios que comercializa.
 Equipos de informática que manejan por área.
 Necesidades de manejo y almacenamiento de información.
 Elija el tipo de red que según su criterio debería manejar la empresa.

Nombre de la Empresa: FINANCIERA COMULTRASAN


Producto o Servicios que Comercializa: Créditos, CDT, Cuentas de Ahorro, Tarjetas de
Crédito, Tarjeta débito, Seguros.
Encabezado: SEMANA 1 FUNDAMENTOS BÁSICOS DE REDES Y SEGURIDAD 5

Equipos de informática que manejan por área: Computadores de escritorio,


cajeros automáticos, impresoras. Sistema de seguridad cámaras, DVR.
Necesidades de manejo y almacenamiento de información: Las necesidades de
manejo seria la capacitación de todos los funcionarios en protocolos de
seguridad y manejo de equipos de la empresa tanto en la red utilizada como
en la protección de datos, se recomienda almacenar la información en
tecnologías móviles así como cloud.

Elija el tipo de red que según su criterio debería manejar la empresa: RED MAN
(Metropolitan Area Network)

3. Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para


proteger la información de la empresa.

PROTOCOLO PARA EMPLEADOS DE LA EMPRESA

1.CONTROL AL ACCESO DE LA Cada empleado solo podrá acceder a determinada información


INFORMACION la que necesita para desarrollar su trabajo.
2. CONTAR CON EL SISTEMA DE La empresa contara con un FIREWARE y un sistema de
INFORMACION ACTUALIZADO antivirus para proteger de ataques externos actualizados

3.HACER COPIA DE SEGURIDAD DEL Antes estas copias eran físicas y se almacenaban en la misma
SISTEMA empresa, hoy en día existen copias de seguridad online que
aprovecha la tecnología cloud donde se puede acceder en
cualquier momento.
4. LA CONTRASEÑA DEL USURIO DEBE Por lo tanto, hay que tener cuidado al momento de utilizarlas,
SER ROBUSTA se recomienda asignar combinaciones de letras mayúsculas,
minúsculas y caracteres especiales, evitar el uso de números
continuos (1234), fecha de nacimiento, nombres de mascotas
o números celulares.
5. BLOQUEAR EL COMPUTADOR Al momento del usuario alejarse del computador de la oficina
CUANDO NO SE ESTÉ USANDO resulta fundamental bloquearlo, es una operación que no
demora y evita que alguien manipule el equipo y borre,
sustraiga o modifique información importante.
6. ENCRIPTAR DATOS Controle la seguridad de su navegador de internet de los
empleados. Para proteger las transacciones en internet,
usando un programa de encriptación que cifre los datos
enviados por internet.
7. EVITE LOS EMAILS PHISHING No abrir archivos, no haga clic sobre enlaces, ni descargue
programas enviados por desconocidos, Ya que puede capturar
su usuario y contraseña.
Encabezado: SEMANA 1 FUNDAMENTOS BÁSICOS DE REDES Y SEGURIDAD 6

8. PROTER TODOS LOS EQUIPOS Se recomienda evitar la conexión a internet en redes públicas
CONECTADOS A LA RED o gratuitas, ya que se pone en alto riesgo la información de la
empresa, si es necesario la conexión a estas redes se debe
utilizar conexiones cifradas, por ejemplo, sitios cuya dirección
empieza por ‘https’ en vez de ‘http’.
9. PROTEGE DISPOSITIVOS MÓVILES E Resulta necesario contar con políticas de seguridad detalladas
INALÁMBRICOS: que identifiquen los activos de información y los riesgos
asociados a los mismos, para determinar las posibles acciones
preventivas y correctivas., todos aquellos dispositivos que
salen de la empresa, como teléfonos celulares, Tablet o
computadoras portátiles, pueden ser extraviados y/o robados.
10. ELIMINAR LA INFORMACION DE Antes de deshacerse de su computadora, elimine toda la
MANERA SEGURA información almacenada en ella. Use un programa de barrido
para sobrescribir y limpiar todo el disco duro

Conclusiones
Encabezado: SEMANA 1 FUNDAMENTOS BÁSICOS DE REDES Y SEGURIDAD 7

En conclusión, podemos decir que con el desarrollo de esta actividad número uno

es que el aprendiz del SENA adquiera conocimientos en cuanto a fundamentos y

conceptos de tipos de redes sus ventajas y desventajas teniendo en cuenta los

diferentes tipos de seguridad de cada uno.

Bibliografía
Encabezado: SEMANA 1 FUNDAMENTOS BÁSICOS DE REDES Y SEGURIDAD 8

 Gonzalez. (2013). Historia de Internet – nacimiento y evolución.


Recuperado de http://redestelematicas.com/historia-de-internet-nacimiento-
y-evolucion/
 Pérez, J. y Merino, M. (2008). Definición de seguridad informática.
Recuperado de https://definicion.de/seguridad-informatica/
 Tecnología & informática. (s.f.). ¿Qué es una red inalámbrica? Seguridad
WiFi. Recuperado de https://tecnologiainformatica.com/
 que-es-red-inalambrica-seguridad-wifi/ Viu Universidad. (2018). ¿Qué es la
seguridad informática y cómo puede ayudarme? Recuperado de
https://www. universidadviu.com/la-seguridad-informatica-puede-ayudarme

También podría gustarte