Administración de Redes José Leonardo Villagomez Morales
Módulo: 1 Actividad:
Actividad 2
Fecha: 05/02/2021 1. Lee el caso planteado a continuación:
Jorge es el guardia y portero del edificio La red, el edificio cuenta con
varios niveles o pisos, a los cuales no todos los vecinos tienen acceso, esto por el tipo de servicio de privacidad que les ofrece el administrador del mismo, por otro lado, para garantizar la seguridad e integridad de los vecinos del edificio.
La característica principal de todos los vecinos es que son un grupo
de multimillonarios, lo que se encuentra en sus departamentos es de gran valor y una tentación para los ladrones.
El administrador le ha pedido a Jorge que implementen los
siguientes criterios de seguridad:
1. Que nadie entre sin ser identificado, que se compruebe
que la persona es quien dice ser y que su acceso sea registrado. 2. Que sólo entren las personas que tienen autorización hasta los niveles que se les han permitido. 3. Que se graben o registren todos los movimientos (hacia qué áreas del edificio van) de todos los visitantes e inquilinos.
2. Para cada involucrado en el caso, asigna las tareas correspondientes de acuerdo a
su rol: 1. Administrador y portero: ■ Define las medidas de seguridad, controles, dispositivos tecnológicos, entre otros, que deben utilizar para implementar y cumplir con los criterios de seguridad descritos. 2. Visitante seguro: ■ Acude al edificio dando cumplimiento y respeto a las reglas de seguridad establecidas. 3. Visitante peligroso: ■ Acude al edificio, queriendo pasar desapercibido, suplantando a otra persona, desea entrar a áreas no autorizadas y obtener objetos valiosos de los inquilinos, salir del edificio sin que quede registro de sus movimientos. 3. Representación del acceso al edificio: En este punto, representa el acceso tanto de un visitante seguro como de un visitante peligroso, haciendo uso de las reglas y medidas que el administrador y el portero definieron respondiendo las siguientes preguntas: 1. ¿Qué medidas de seguridad te permiten comprobar que el visitante es quien dice ser?
Identificación oficial y autorización previa
2. ¿Cómo limitar el acceso de los visitantes a áreas no autorizadas?
Los residentes deben usar sus derechos de acceso correctamente,
por ejemplo, para cerrar correctamente todos los derechos de acceso al usarlo.
Según el tipo de usuario, cada RFID tiene privilegios.
Utilice CCTV para evitar comportamientos no autorizados.
3. ¿Cómo llevas el registro de todo lo que ha estado realizando el
visitante?
Obtenga datos de visitantes y quedarán registrados en la cámara De esta
forma, sabremos quién está visitando y podremos registrar las acciones RFID de los residentes durante la visita.
4. ¿Encontró el visitante peligroso un hueco para poder sustraer objetos
valiosos sin dejar rastro?
Grabar todas las acciones
Tiene datos sobre los residentes que "visitaron"
Tienes información real sobre los visitantes
Sepa si los visitantes usan su RFID para visitar ciertas áreas.