Está en la página 1de 4

Nombre

Fecha
Actividad Actividad 1
Materia Seguridad Informática
Program Gestión de la Seguridad Informática
a

Reflexione sobre las siguientes preguntas:

¿Cómo influyen las TIC en las actividades y decisiones de nuestro trabajo?

En últimos años las nuevas tecnologías de la información y comunicación han tenido un desarrollo rápido, que ha permitido estar
más conectado y siempre informados al instante. El uso de las TIC, hace que se hagan indispensables en la vida social y de trabajo de
todos nosotros. Por lo cual las personas se tienen que preparar para hacer frente a todo este nuevo mundo informático del cual
somos parte, y esto llega en gran medida a los jóvenes que siempre quieren estar conectados ante el ritmo acelerado de la vida
diaria.

¿Qué sucedería si se dañan los medios donde se almacena la información?

Lo primero que se nos vendría a la mente es mis archivos, mi información ¿y ahora como la recupero? Ésta y varias situaciones
pueden suceder, por ello es indispensable realizar un respaldo a fin de prevenir estos problemas. El respaldo de información consiste
en realizar un duplicado de ésta, llamado también copia de seguridad o backup.

ESTUDIO DE CASO: “SIMÓN: PARTE 1”

Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar la contabilidad de microempresas, su trabajo ha
tenido tan buena aceptación que otras empresas mucho más grandes los han contactado para contratar sus servicios, Simón y sus
socios ven que su negocio está creciendo y que todo lo que hacían manualmente necesitan de apoyo tecnológico, el problema es
que ellos no entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo de negocio están.

Decidieron averiguar e invertir en infraestructura tecnológica. Para el personal que piensan contratar, compraron 6 (seis) equipos de
cómputo tipo escritorio. Cuando les llegó la tecnología, muy contentos empezaron a destapar las cajas pero se encontraron con unos
equipos que no sabían cómo instalarlos, unos CD con unos aplicativos del cual no entendían cuál sería la función que cumplirían
dentro de su negocio y adicional a esto, debían hacer la instalación de una red para conectar sus ordenadores, navegar en la Internet
y estar en contacto con los clientes.

Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica, asumiendo los riesgos reales en la
instalación de la red de acuerdo con el modelo de negocio identificado?

Lo primero que podemos identificar es que el modelo que están utilizando es el de “Modelo de productos: Permite interactuar
directamente con el cliente sin ningún tipo de intermediario, trayendo como beneficios eficiencia, reducción de costos, mejora en
el servicio al cliente, reducción en los tiempo de distribución, entre otras”. Esto presume una orientación estratégica de la empresa
hacia al cliente, lo que significa hacer un uso eficiente de los recursos de la misma, para lo cual es necesario que la estrategia se
apoye sobre tres pilares fundamentales:

Tecnología: tiene que ser capaz de recoger toda la información surgida de la relación con el cliente con independencia del
canal por donde se ha producido.
Procesos: los procesos también tienen que estar orientados a satisfacer con la máxima rapidez las necesidades de los
clientes. Esto implica en la mayoría de las ocasiones, cambiarlos, es decir, cambiar las rutinas organizacionales o la forma de
hacer las cosas con el fin de mejorar el servicio a los clientes que significa ofertar lo que el cliente necesita y lo que la
empresa tiene diseñado.

Recursos humanos: las personas de la compañía son, al final, la clave de su éxito o su fracaso y no se puede infravalorar. Es
fundamental que conozcan el proyecto, resolver sus miedos, sus temores, sus dudas ante su implantación. Se trata de
hacerles ver la importancia de la relación con el cliente pero, sobre todo, formarles en esta nueva filosofía de servicio al
cliente.

Estas  tres  piezas  del  engranaje  conforman  la  base  de  toda  estrategia  de gestión de las relaciones con el cliente,

La estructura informática de la empresa se puede esquematizar de la siguiente manera:

1. Ubicación física de los puestos de trabajo,  en  este aspecto es importante contemplar el espacio, la accesibilidad, la
seguridad y  las instalaciones eléctricas.

 Se debe contar con equipos de ventilación o ventanas que nos proporcionen una temperatura ambiente.
 El control de la humedad, ya que al tener componentes electrónicos que son sensibles a ella, es necesario controlarla
para asegurar un buen funcionamiento del equipo. La humedad relativa debe ser menor al 85%.
 Es indispensable contar con equipo de respaldo (No-Breack) para asegurar la alimentación eléctrica en los momentos
en que esta llegue a fallar.
 Se deben ubicar la toma de corriente en lugares accesibles y cercanos a los dispositivos que así lo requieran. Los
estándares establecen que debe haber un mínimo de dos tomacorrientes dobles de 120V AC, dedicados de tres hilos.
 Separadas de estas tomas debe haber tomacorrientes dobles para conectar otros equipos estas tomas se deben
encontrar a 15 cm del nivel del piso y dispuestos en intervalos de 1.8 m alrededor de las paredes.

2. La red más apropiada para la empresa sería una Red LAN, la cual es una red de computadoras que abarca un área reducida
a una casa, un departamento o un edificio. La topología de red define la estructura de una red. Una parte de la definición
topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que
define la forma en que los hosts acceden a los medios para enviar datos. La red está orientada a satisfacer las necesidades
generales de la empresa, y tratar de cumplir con los estándares actuales de comunicación; además debe contar con
tecnología de punta para lograrlo y al menor precio posible, tratando de reducir costos de administración y mantenimiento,
mediante la implantación en forma de una red de comunicaciones confiable y eficiente. Debe proveer un alto grado de
seguridad en la transferencia de información mediante verificaciones de usuario y claves o passwords, además de contar
con un medio de transmisión estable y confiable.

 Proveer un servicio de transferencia de datos veloz y estable


 Compartir recursos tal como la impresión de documentos y la transferencia de información.
 Acceso a correo electrónico para los usuarios de la red.

La red establece contacto con un servidor. De esta forma el servidor provee de recursos estando accesibles para cada una de las
computadoras conectadas a la red. El servidor permite mejorar la seguridad y control de información que se utiliza permitiendo la
entrada de determinados usuarios, accediendo únicamente a cierta información o impidiendo la modificación de diversos datos.

Hardware: El hardware va estar conformado por los dispositivos físicos que se implantaran para la operación de la red. Software

Software: La elección del Sistema Operativo se basó en la estabilidad que proporcionara el sistema, ya que las operaciones que se
realizaran necesitan seguridad y confiabilidad.
Capacitación de Usuarios: Para que la red explote sus recursos al máximo y mejore la productividad de la empresa. El personal debe
estar capacitado para que la información que se maneje este presente y como se debe en el momento que se requiera,
repercutiendo en las ganancias de la compañía en general.

Control de Temperatura: Una temperatura adecuada, así como una buena ventilación son indispensables para un buen
funcionamiento del equipo de cómputo, porque al tener varios equipos en una habitación, se suma el calor que emite cada una de
las maquinas, aumentando la temperatura considerablemente. Se recomienda que la temperatura donde se encuentren los equipos
de trabajo sea de 20º aproximadamente.

Actualizaciones Constantes: Esto implica dar mantenimiento regular al equipo de la red. Observando y corrigiendo cualquier error
en el momento que se produzcan estos, para no tener un problema mayor.

Se requieren diferentes tipos de dispositivos para la red alámbrica e inalámbrica de empresas pequeñas. La siguiente tabla incluye
los dispositivos principales que se requieren así como su uso, finalidad y desafíos relacionados.

La topología en estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con los nodos,
enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando,
excepto si falla el nodo central, que las transmisiones quedan interrumpidas.
COMPONENTES

Servidor: el servidor es aquel o aquellas computadoras que van a compartir sus recursos hardware y software con los
demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y
conexión con recursos que se desean compartir.
Estación de trabajo: las computadoras que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición
los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.
Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes
computadoras (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etcétera) a los
de la red, y viceversa.
Bridges o puentes de red: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente
interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de
la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un
mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí,
llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.
Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre
la computadora y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La
comunicación con la computadora se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea
ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
Conmutador (switch): es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos
del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión
una vez finalizada ésta.
Concentrador (hub): es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder
ampliarla.
o Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial
para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya
que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local
usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones
el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e
impidiendo que una de ellas pueda hacer fallar toda la red.

También podría gustarte