Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajo Final
Sistemas y Metodología de Control de Acceso
Contenido
Introducción................................................................................................................................3
Justificación................................................................................................................................5
1.1 Topología.......................................................................................................................7
1.3 Inventarios...................................................................................................................11
4. Conclusiones...................................................................................................................19
5. Referencias......................................................................................................................20
3
Introducción
Las organizaciones del siglo XXI se encuentran cambiando constantemente, tienen que
estar a la vanguardia de lo que las dinámicas sociales y económicas van solicitando, son
organizaciones que se tienen que adaptar con facilidad, por tanto, es importante que sus sistemas
Para una organización es muy importante contar con sistemas fuertes que garanticen la
puesto que sin una custodia adecuada de esta se puede ver afectaciones económicas y legales.
Las organizaciones deben salvaguardar sus activos, para ello existen muchos mecanismos
de seguimiento y almacenamiento de los mismos, hoy en día las compañías saben que sus activos
no solo desde los bienes físicos, se le ha dado relevancia a la información intangible como lo son
los datos, por ello sale a relucir la importancia de custodiar y salvaguardar la información de las
empresas, además de evaluar que vulnerabilidades y riesgos pueden impactar tanto los bienes
Por otro lado, la información actualmente se maneja en red con la finalidad de que todo
sea más ágil y eficiente en las organizaciones, por ello nacen las topologías de redes, estas tienen
la finalidad de interconectar una red de equipos y compartir información en tiempo real haciendo
mencionar fue el de la caída de las torres gemelas en Nueva York, además de este actualmente
estamos viviendo cambios a nivel mundial que impactan todas las esferas, las consecuencias que
una pandemia puede traer consigo afecta a nivel social y económico, ninguna organización
estaba preparada para ello, de aquí se hace fundamental custodiar la información de manera
adecuada ya que la administración de la misma se hace cada día mas compleja gracias a que las
dinámicas empresariales han venido cambiando, por ejemplo el desplazar los lugares de trabajo
adecuado establecer unos riesgos que garanticen prever con antelación las dificultades que se nos
puedan presentar.
5
Justificación
administración de su información, ya que han visto la relevancia que tiene un adecuado manejo
de la misma, además la creciente evolución a nivel tecnológico, los cambios que a nivel social y
económico se vienen presentando, la certeza de acortar distancias por el uso de las TICS, todos
Los avances tecnológicos han permitido a la sociedad contar con el uso de servicios que
facilitan la comunicación de manera ágil y eficaz como lo son los correos electrónicos, reuniones
por video, chat en línea, telefonía celular e IP, descargas de archivos en línea, entre otros. En
otras épocas, ni se había llegado a pensar en que todo esto fuera posible, las dinámicas
cambiantes han permitido mejorar y tener avances importantes en las telecomunicaciones. Por lo
tanto, surge las redes de computadores, que permiten la interconexión de las mismas y
Como bien lo dicen los señores Sebastián Laborden, Sebastián Ressi y Alvaro Rivor en su
XXI, siendo esta una de las revoluciones más relevantes en el transcurso de la historia. Mayor
aún fue el impacto del intercambio de información, posibilitando este contemplar cooperación y
necesidad de la comunicación de datos. Hoy día esto no es así y se diseñan las redes de
datos considerando desde un comienzo el objetivo del contexto para la cual están siendo
construidas, son más aptas desde su construcción para integrar servicios realizando en
Las redes de datos permiten que las tecnologías surgidas en el transcurso del
siglo pasado y lo que va del presente estén siendo integradas en un proceso constante
tráfico y servicios entre otros factores, no es una tarea sencilla en absoluto sino todo lo
contrario, la misma resulta compleja siendo tanto el diseño, el dimensionar la red como
suma el lograr que la topología de red escogida supere los parámetros de confiabilidad
1.1 Topología
La topología o también conocida como forma lógica de una red la podemos definir como
como la forma de tender el cable a puntos de trabajo individuales; por paredes, suelos y techos de
una estructura. Existe un número de factores a considerar para determinar cuál topología es la
más apropiada para una situación dada. La topología en una red, es la configuración adoptada por
forman un círculo entre ellas. La información viaja en un solo sentido, por lo tanto, que si
un nodo deja de funcionar se cae la red o deja de abastecer información a las demás
computadoras que se encuentran dentro del anillo, por lo tanto, es poco eficaz.
b. Topología de árbol: Este tipo de topología de red es una de las más sencillas. Como su
nombre lo indica, las conexiones entre los nodos (terminales o computadoras) están
dispuestas en forma de árbol, con una punta y una base. Es similar a la topología de
problemas entre los nodos subsiguientes. Cuenta con un cable principal llamado Back
bone, que lleva la comunicación a todos los nodos de la red, compartiendo un mismo
la información viaja de manera secuencial hacia los nodos de la red. Su desventaja se basa
Host, hacia todos los destinos o nodos de la red. En la actualidad, es muy utilizada por su
eficiencia y simpleza. Se puede notar que el Host realiza todo el trabajo (una especie
deservidor local que administra los servicios compartidos y la información). Por supuesto,
cuenta con la ventaja que, si un nodo falla, la red continuará trabajando sin inconveniente,
una malla o trama. Es una topología muy utilizada entre las redes WAN o de área amplia.
manera que, si llegara a fallar un nodo, se puede seguir intercambiando información sin
topologías de red diferentes, para adaptarla red a las necesidades del cliente. De este
modo, podemos combinar las topologías que deseemos, obteniendo infinitas variedades,
las cuales, deben ajustarse a la estructura física del lugar en donde estará la red y los
1.3 Inventarios
Las empresas administran diversa cantidad de recursos tecnológicos que día a día se van
acumulando que pueden llegar a considerar una gran cantidad. Lo anterior puede derivar en que
las organizaciones lleguen al punto de contar con muchos recursos que no sepan la cantidad que
poseen de estos, teniendo como consecuencia mal gastos, perdidas económicas y por supuesto
sobremesa, portátiles, móviles, tablests, monitores, teclados, ratones, dock stations, cables,
adaptadores, herramientas, terminales telefónicos, software, entre otros. Estos recursos, además,
pueden estar repartidos por distintas localizaciones geográficas, a veces muy alejadas entre sí
(pensamos en empresas con sedes en distintos países). Por si fuera poco, todo este conjunto de
rompe. por tanto, los inventarios deben basarse en un proceso continuo y lo más automatizado
posible. Ante cualquier petición y en cualquier momento se debe responder con un listado
inventario tecnológico.
1. Determinación de necesidades.
modo que es fundamental generar la identificación de riesgos y controles que permitan prever
empresa Atalait quienes indican que la protección de datos y sistemas valiosos en el espacio
digital se ha vuelto sumamente importante. Asegurar los sistemas de las tecnologías informáticas
(TI) en la actualidad requiere defensas externas y educación interna entre el personal de una
empresa. Es indispensable que se logre la coordinación entre todas las funciones empresariales,
Las practicas nos permitieron afianzar los conocimientos frente a el fortalecimiento de los
protocolos de seguridad los cuales son reglas que gobiernan dentro de la transmisión de
Algo que también nos mostró las practicas realizadas vistas en clase fue la exposición de
Finalmente es importante dejar claro que se deben conocer muy bien los componentes a
barreras en los sistemas estamos propensos a recibir ataques informáticos, lo que conlleva a
17
organización.
18
4. Conclusiones
El presente trabajo nos permitió afianzar los conocimientos vistos en clase, además de
5. Referencias
informaticos-en-una-empresa.
Camacho Villegas, C. (s.f.). DISEÑO DE REDES III. Sexto Semestre CII 2018-2019 – UG
Laborde, S., Ressi, S., & Rivoir, A. (2006). Diseño de Topologías de Red Confiables.
%C3%B3n#:~:text=Los%20protocolos%20de%20seguridad%20son,Criptograf
%C3%ADa%20(Cifrado%20de%20datos).