Está en la página 1de 3

Actividad de aprendizaje 1: Reconocer las redes informáticas según las

necesidades de sus requerimientos de seguridad.

Desarrollar procesos de seguridad informática.

Existen diferentes tipos de redes informáticas y cada una de ellas posee características
específicas. Estas características contribuyen a la seguridad de las redes al momento
de proteger la información de una empresa.
Teniendo en cuenta los diferentes tipos de redes, sus características y su
funcionalidad, y de acuerdo con las necesidades que cada empresa posee, desarrolle
un protocolo que permita salvaguardar el recurso informático en una empresa.
Para el desarrollo de esta evidencia tenga en cuenta las siguientes indicaciones:
1. Consulte el material de formación Fundamentos básicos de los conceptos de redes y
seguridad, correspondiente a esta actividad de aprendizaje.
2. Describa las características de una empresa que almacene grandes cantidades de
información a través de redes. A continuación, se enuncian los elementos mínimos a
considerar en esta descripción:

Nombre de la empresa
BARUA
Productos o servicios que comercializa:
Instalación de Redes Eléctricas Domesticas, Telecomunicación, Cámaras de Vigilancia
Equipos de informática que manejan por área.

Contabilidad. 2 Equipos Portátil


Nomina 2 Equipos Portátil
Compras 3 Equipos Portátil
Planeación 9 Equipos Portátil
Ingeniería 12 Equipos Portátil
Logística 3 Equipos Portátil
Necesidades de manejo y almacenamiento de información.
 Las amenazas a la seguridad de los datos pueden tener como resultado el acceso no
autorizado a un conjunto de datos, su corrupción e incluso su pérdida total. Es por
esto que es importante considerar algunos riesgos comunes en el manejo de los
datos y saber cómo enfrentarlos.
 Las vulnerabilidades en el código de aplicaciones comerciales –versiones antiguas
especialmente- y web pueden explotarse, permitiendo a los atacantes ejecutar
código de su elección y obtener privilegios para manipular información.
 Corrupción o alteración de datos, ya sea de forma accidental o maliciosa
 Pérdida o robo de una parte o la totalidad de los datos
 Faltas a acuerdos de confidencialidad y leyes de protección de datos
 Liberación prematura de datos.

Para evitar estos eventos, es importante que se tomen medidas para asegurar los medios de
almacenamiento de los datos y establecer los controles necesarios para acceso a los datos.

Elija el tipo de red que según su criterio debería manejar la empresa descrita.
Tipología de Estrella.
3. Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para
proteger la información de la empresa
1. Políticas de seguridad específicas que se centren en los comportamientos y
procesos principales considerados más importantes con el fin de respaldar la
estrategia y los objetivos empresariales.
2. Se evitará el uso de contraseñas como fechas de cumpleaños o nombres esto es un
procedimiento bastante inseguro. Se recomienda utilizar combinaciones de letras, números
y símbolos y realizar contraseñas largas de más de ocho caracteres.

3. Se implantará el encriptado de datos, esto nos ayudará a proteger la información


confidencial en el caso de que alguien robe o se pierda computador asignado de la empresa.

4. Educar a los empleados sobre las razones para crear las políticas y normas
puesto que los empleados son la clave del éxito.
5. Revisa las posibles amenazas, analizar los riesgos que pueden tener los datos, como
errores humanos, robos o fallos informáticos.

6. Es importante que se realice copias de seguridad sistemáticas de los datos para que
cuando se requieran se puedan recupera la última versión de la información.

7. Se deben realizar cursos de formación y elaborar guías de pasos a seguir para que todos
los colaboradores de la compañía sepan el tipo de datos que deben quedar protegidos y los
colaboradores sean conscientes del peligro.

8. Identificar y acceder a las políticas de administración para definir los controles de acceso
a los recursos y a las aplicaciones de TI.

9. Una infraestructura de seguridad de TI para proteger una organización de los intrusos y


ataques externos.

10. Con los datos de los dos pasos anteriores se podrá elegir las medidas de seguridad que
mejor se adaptan para la compañía e implantarlas. Cada cierto tiempo tendrá que hacerse
comprobaciones para ver si todo funciona correctamente.

También podría gustarte