Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PARTICIPANTES:
GRUPO 301120_39
Las maquinas virtuales es una gran utilidad para tener varios sistemas operativos en un
solo programa, sin la necesidad de instalarlo propiamente en nuestro computador, sirve
bastante para poder realizar pruebas sobre algun sistema operativo como tal, para tener
sistemas operativos tanto de linux como de windows.
Ventajas
Desventajas
Las claves encriptadas nos permite proteger la informacion de ser robada por otra
persona sin nuestro permiso, no podemos proteger nuestra informacion de ser borrada
pero si de ser accedida.
Existen muchos programas para realizar la encriptacion de informacion, incluso los
lenguajes de programacion contienen funciones que realizan estas acciones para poder
manejar la informacion de una forma mas confiable.
Ventajas
Este tipo de cifrado es muy fácil de usar. Además, es muy útil para el cifrado de
archivos de datos personales, ya que sólo se requiere de una clave.
La criptografía de clave simétrica es rápida y utiliza menos recursos
informáticos que otras formas de cifrado.
Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en
la seguridad. Si utilizas diferentes claves compartidas con diferentes personas,
cuando una de las claves está en peligro, sólo una persona se ve afectada en
lugar de todos.
Desventajas
PROYECTO
1. La empresa “Emprendiendo” está compuesta por varios departamentos o áreas, en las cuales
se encuentran equipos de cómputo de diferente índole, cada área es manejada por una
persona encargada del sistema de su área específica (área financiera, Talento Humano,
Registro y Control Académico, Archivo, mensajería): y existe un administrador de red a nivel
general, La empresa cuenta con una red WIFI compuesta por Puntos de acceso y controladores
En ésta empresa trabajan los personajes: Juan, María y Pedro, y en un día cualquiera se
presenta el caso expuesto en el siguiente documental: https://www.youtube.com/watch?
feature=player_embedded&v=m7bnF7XkqnU
Debe visualizar muy bien el video para encontrar las soluciones al gran problema generado en
la empresa por estos tres personajes, utilizando los conceptos de Máquina Virtual, Generación
de Claves encriptadas, de lo cual usted ya ha realizado su laboratorio en casa u oficina, como
debería aplicar dada uno de estos conceptos, para ofrecer una solucion a los problemas
planteados.
Solución:
Los diferentes problemas que se presentaron en el video, son fallos de seguridad que
normalmente ocurren en las compañías y esto sucede por no tener o aplicar los protocolos de
conexión en la empresa, es claro que las tres personas aportaron a que la falla de seguridad se
generara.
Primero que todo es importante tener protocolos de seguridad en la empresa, ya que estos le
permitirán conocer a los empleados que puede y que no pueden hacer al utilizar la red de la
compañía, además es necesario realizar campañas de concienciación entre todos los
empleados, ya que como vimos en el video todo empezó por falta de conocimiento en el
actuar de un empleado al momento de recibir un correo sospechoso y el desconocimiento
frente a las consecuencias que esto puede generar; así mismo el protocolo y campañas deben
también hablar de la importancia de no usar la red para cosas personas ya que la arquitectura
de la red está diseñada para las tareas generales de la empresa y no para ser congestionada
con un tráfico más pesado por los asuntos personas de los empleados, ahora hay muchos
mecanismos de protección para evitar este tipo de fallas, y desde las herramientas vistas en
esta unidad, como es la máquina virtual y la generación de claves encriptadas, estas pueden
ser utilizadas para que cada estación de trabajo pueda tener su respectiva máquina virtual y
ser utilizada en las tareas personales si la empresa lo permite, así se tendrá un sistema
operativo más difícil de acceder para los virus y troyanos, ya que si se usa la máquina virtual en
temas personales y la el sistema en general de la empresa para todo lo corporativo se podrá
blindar mejor el sistema, ahora la encriptación de información nos permite encriptar mucha
información, en especial las credenciales de acceso a los diferentes software que los
empleados utilizan en sus actividades diarias, así será mucho más complejo que puedan tener
acceso a información importante de la compañía.
2. DISEÑO DE UNA RED: Usted debe Diseñar una Red para la empresa “Emprendiendo”, con el
número de equipos que usted crea convenientes, y la topología que usted crea adecuada,
considerando componentes de la red como: Switches, Routers, Firewall, IPS/IDS, Gateway
Antivirus de la empresa, desempeño de la Red, topología existente.
Con el diseño de esa red, debe explicar en el documento final en un cuadro como garantiza la
disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico,
para la empresa y de esta manera evitar los problemas que desencadenaron los protagonistas
del video.
Usted debe emitir sus sugerencias técnicas y tecnológicas para proteger la seguridad de la
empresa “Emprendiendo” puede apoyarse en el siguiente video, que respaldará esas
sugerencias que usted entregará al gerente de la empresa: https://www.youtube.com/watch?
v=rhJAJ1TdNyg.
Solución:
Diseño de la red con 1 Router, 2 Switch y 4 equipos con sus respectivas direcciones IP y
Gateway