Está en la página 1de 4

Nombre​: Rubén Guerrero Hurtado Matrícula:​ ​4508747

Nombre del curso: Nombre del profesor​:

Administración de Redes José Leonardo Villagomez Morales

Módulo​: 1 Actividad​:

Actividad 2

Fecha​: 05/02/2021
1. Lee el caso planteado a continuación:

Jorge es el guardia y portero del edificio La red, el edificio cuenta con


varios niveles o pisos, a los cuales no todos los vecinos tienen
acceso, esto por el tipo de servicio de privacidad que les ofrece el
administrador del mismo, por otro lado, para garantizar la seguridad
e integridad de los vecinos del edificio.

La característica principal de todos los vecinos es que son un grupo


de multimillonarios, lo que se encuentra en sus departamentos es de
gran valor y una tentación para los ladrones.

El administrador le ha pedido a Jorge que implementen los


siguientes criterios de seguridad:

1. Que nadie entre sin ser identificado, que se compruebe


que la persona es quien dice ser y que su acceso sea
registrado.
2. Que sólo entren las personas que tienen autorización
hasta los niveles que se les han permitido.
3. Que se graben o registren todos los movimientos (hacia
qué áreas del edificio van) de todos los visitantes e
inquilinos.

2. Para cada involucrado en el caso, asigna las tareas correspondientes de acuerdo a


su rol:
1. Administrador y portero:
■ Define las medidas de seguridad, controles, dispositivos
tecnológicos, entre otros, que deben utilizar para
implementar y cumplir con los criterios de seguridad
descritos.
2. Visitante seguro:
■ Acude al edificio dando cumplimiento y respeto a las reglas
de seguridad establecidas.
3. Visitante peligroso:
■ Acude al edificio, queriendo pasar desapercibido,
suplantando a otra persona, desea entrar a áreas no
autorizadas y obtener objetos valiosos de los inquilinos, salir
del edificio sin que quede registro de sus movimientos.
3. Representación del acceso al edificio:
En este punto, representa el acceso tanto de un visitante seguro como de un
visitante peligroso, haciendo uso de las reglas y medidas que el administrador y el
portero definieron respondiendo las siguientes preguntas:
1. ¿Qué medidas de seguridad te permiten comprobar que el visitante es
quien dice ser?

Identificación oficial y autorización previa

2. ¿Cómo limitar el acceso de los visitantes a áreas no autorizadas?

Los residentes deben usar sus derechos de acceso correctamente,


por ejemplo, para cerrar correctamente todos los derechos de
acceso al usarlo.

Según el tipo de usuario, cada RFID tiene privilegios.

Utilice CCTV para evitar comportamientos no autorizados.

3. ¿Cómo llevas el registro de todo lo que ha estado realizando el


visitante?

Obtenga datos de visitantes y quedarán registrados en la cámara De esta


forma, sabremos quién está visitando y podremos registrar las acciones
RFID de los residentes durante la visita.

4. ¿Encontró el visitante peligroso un hueco para poder sustraer objetos


valiosos sin dejar rastro?

Grabar todas las acciones

Tiene datos sobre los residentes que "visitaron"

Tienes información real sobre los visitantes

Sepa si los visitantes usan su RFID para visitar ciertas áreas.

También podría gustarte