Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES Y SEGURIDAD
Instituto IACC
26-febrero-2020
¿De qué manera recomendaría asegurar la infraestructura de la red de la empresa?
Respuestas:
Para encontrar vulnerabilidades y protegerlo se tiene que tratar la seguridad desde distintos
puntos de vista:
C.- Concienciar a los usuarios de la importancia de la seguridad del equipo, del sistema y de la
información.
Los medios de protección son los siguientes: Antivirus, Firewall, Criptografía, Antiespías.
Restringir el acceso a los programas y archivos. Asegurar que los usuarios puedan trabajar sin
una supervisión minuciosa y no puedan modificar los programas ni los archivos que no
correspondan. Asegurar que se estén utilizados los datos, archivos y programas correctos y por el
procedimiento correcto. Que la información transmitida sea recibida sólo por el destinatario al
cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido
transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Explique.
El protocolo IP no es solo el protocolo de red estándar para redes WAN (Wide Área Network),
las únicas redes globales que interconectan internet, sino que también permiten la conexión de
redes locales LAN, es decir, pueden conectar los equipos dentro y fuera de las organizaciones
que están conectadas. Todos los fabricantes y sistemas operativos soportan el protocolo de
internet, aunque presupone contar con la experiencia técnica necesaria en configuración, así
Se recomienda este protocolo, ya que según requerimiento se necesita dar seguridad a la red
información enviada se confiable y llegue a sus destinarios sin fuga de información. Por otra
parte, dar la posibilidad de que usuarios consultores o bien usuarios que trabajan con
Configuración de red: Implica planificar la organización de la red: qué recursos utilizará, dónde
se localizan, por lo que tendrá que realizar un mapa de cableado y mantener un inventario de red
exacto. En el aspecto del software también se requerirá que el administrador de redes no solo
organice y configure la red, sino que documente lo que ha realizado, lo que incluye la
topología de red; deberá también mantener una bitácora de cambios. El administrador de red es
el encargado de instalar y probar todo equipo nuevo que se adquiera, y es quien recomienda qué
equipo comprar.
rendimiento de los recursos del sistema. Para esto es conveniente que monitorice y controle el
tráfico de red y las operaciones que en ella se efectúen. El administrador de redes comprende que
las organizaciones crecen y que sus necesidades crecen también. Es necesario implementar
Detectar y corregir fallas: Para tener éxito en sus labores, el administrador de red debe detectar y
solucionar los problemas que ocurran con la red. Es importante que establezca las medidas
preventivas y correctivas con antelación, por lo que deberá contar con un adecuado plan de
contingencia.
Administración de la Red: Implica analizar los riesgos que pudiera tener la red, sean éstos
riesgos físicos o lógicos. Deberá establecer medidas de seguridad física y lógica. Determinará
quién o quiénes tendrán acceso a los recursos de la red, como los hosts, los dispositivos
y los archivos. Habilitará y deshabilitará las cuentas que se requieran. Prestará considerable
atención a la seguridad inalámbrica y a los accesos remotos hacia la red. El administrador de red
también se encargará de realizar respaldos y tener un plan de recuperación ante desastres. Para
cubrir todos estos aspectos, es importante que diseñe y utilice una política de seguridad
Respuesta:
datos. La primera impresión es que la amenaza de fuga de información fue producto de que unos
de los funcionarios envío información a la competencia. Esto indica que a veces la mayor
hackeado la información durante su viaje por la red, implicando que hay una vulnerabilidad
dentro de sus protocolos de seguridad. Lo primera que debemos realizar es una auditoria a como
viaja la información por la red y ver sus vulnerabilidades y aplicar las correcciones pertinentes.
Hoy en día existe un cargo Oficial de seguridad o bien Oficial de Ciberseguridad, esta persona
define los protocolos estándares de acuerdo a normas ISO y también internacionales de cómo
realizar políticas de seguridad de la información. Esta persona con sus atribuciones puede incluso
aplicar ciertas reglas al administrador de redes y realizar en conjunto auditorias para determinar
de dónde viene las amenazas que pueden ser externas o bien internas.
Todos los empleados de la empresa deben estar informados de las políticas de seguridad que son
establecidas por estos dos cargos y tener en claro que aquella información que consultan a través
de la red interna y hacia afuera, deberán cumplir ciertas reglas y que están pueden tener sanción
Para redactar se ingresaron a los siguientes links, en ellos se realizaron lecturas, para dar
información adicional al paper entregado en la tarea 2.
https://servicities.com/buscar-proveedor/TIC/Seguridad-informatica
https://naps.com.mx/blog/funciones-de-un-administrador-de-redes/