Está en la página 1de 2

Nombre: Emilce Cardenas Torres

Curso: Redes Y seguridad


Tutor Virtual: Robinson Leonardo Pimiento Gómez.  
AA1b. Evidencia Protocolo
Taller
 Nombre de la empresa. Productos o servicios que comercializa.
 Equipos de informática que manejan por área.
 Necesidades de manejo y almacenamiento de información.
 Elija el tipo de red que según su criterio debería manejar la empresa descrita.
 Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para proteger la
información de la empresa.
 Actividad de aprendizaje 1: Reconocer las redes informáticas según las necesidades de sus
requerimientos de seguridad necesidades de sus requerimientos de seguridad

Nombre de la empresa: Centro de servicios tecnológicos (Para Una Nueva Generación)


Empresa de Servicio Técnico de Computadores Dedicada a Satisfacer las Necesidades de Soporte Técnico
que el Cliente Requiera, elevando así el rendimiento en sus equipos de cómputo de una manera rápida y
cómoda, a través del diagnóstico y supervisión de nuestro personal.
Actualización de Sistemas Operativos.
Windows 7 Windows 8 Windows 10
Formateo y Mantenimiento de Software y Hardware.
Instalación de Office
Limpieza de Virus
Instalación de Antivirus
Equipos de informática que manejan por área.
Software y Hardware.
Centro de servicios tecnológicos: está compuesto por 2 áreas las cuales son: Administrativa y tecnológica.
(Software y Hardware.)
Cada área maneja computadores de escritorio perteneciente a la entidad y portátiles de los funcionarios de
maneja computadores de escritorio perteneciente a la entidad y portátiles de los funcionarios de Centro de
servicios tecnológicos se manejan impresoras, escáneres y routers.
Necesidades de manejo y almacenamiento de información:
Se presta un servicio personalizado a los clientes de Centro de servicios tecnológicos
Se les hace un Backus de su información.
Elija el tipo de red que según su criterio debería manejar la empresa descrita.
De acuerdo a mi criterio Centro de servicios tecnológicos debería manejar una red LAN para su conexión
debido a la seguridad que brinda el medio cableado, adicionalmente se podría configurar en una topología
tipo estrella para restringir el centralizada; adicionalmente se podría configurar en una topología tipo estrella
para restringir el acceso a internet y mejorar el desempeño laboral de sus funcionarios, evitando así que la
red sea afectada de amenazas externas (malware, spyware y virus informáticos entre otros).
Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para proteger la
información de la empresa.
Una forma de proteger la información de la empresa es la implementación de un sistema de gestión de
seguridad de la información o mejor conocido como SGSI, el cual es una herramienta de gestión basada en
la norma ISO 27001, para así identificar, atender y minimizar los riesgos a los que se enfrenta la empresa
como poner en riesgo la integridad, confidencialidad y disponibilidad.
Los objetivos del protocolo son: Planear, verificar y hacer.
1. Realizar copias de seguridad de la información de la empresa y de cada cliente.
2. Establecer una topología de red segura y eficiente.
3. Definir el tipo de alcance de la red manejada por la empresa.
4. Creación de usuarios y contraseñas seguros.
5. Definir una conexión a internet de confianza.
6. El uso de antivirus actualizados y certificados.
7. Implantar filtros de SPAM para el correo corporativo.
8. Evitar los riesgos de seguridad de la información como lo son errores humanos, robos o fallos i
informáticos.
9. Evitar la piratería informática, a través de correos, USBS, discos duros, teniendo cuidado de los
daños triviales, daños menores, daños moderados, daños severos, daños ilimitados.
10. Tomar una conciencia empresarial acerca de los tipos de daños:
Lógicos: Trashing (cartoneo)
Ataques de monitorización.
Ataques de autenticación.
Informáticos: Malware, Ataque DDoS, Phishing, Baiting.
11. Verificar el origen de correos electrónicos.
12. Capacitaciones a los usuarios sobre los ataques informáticos.
13. Los computadores deben ser de uso exclusivo de la empresa.

También podría gustarte