actividad
Escuela de Ciencias Básicas tecnología e ingeniería
SEGURIDAD EN REDES
SEGURIDAD EN REDES
TRABAJO COLABORATIVO 1
EDUIN GONZALEZ TABARES
CODIGO DEL CURSO 233010A
DIRECTOR CURSO
ELEONORA PALTA VELASCO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESPECIALIZACION EN SEGURIDAD INFORMÁTICA
2014
UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA – UNAD
Escuela de Ciencias Básicas tecnología e ingeniería
SEGURIDAD EN REDES
TABLA DE CONTENIDO
INTRODUCCION……………………………………………………………………………………….3
DESARROLLO DE LA ACTIVIDAD……………………………………..…………………………..4
CONCLUSIONES ..…………………………………………………………………………………..16
BIBLIOGRAFIA ..……………………………………………………………………………...……..17
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela deCiencias Básicas tecnología e ingeniería
SEGURIDAD EN REDES
INTRODUCCION
Muy a menudo en nuestra vida cotidiana nos enfrentamos con problemas o
situaciones en las cuales ponemos a prueba el manejo de ciertos conceptos
concernientes al área de la seguridad redes y el grado de aplicación que hacemos de
estos, es por eso que como aprendientes de la UNAD estamos en la necesidad de afianzar
cadauno de estos conceptos mediante un aprendizaje autónomo encaminado a
nuestro buen desarrollo personal y por ende profesional y que mejor herramienta que
el curso de Fundamentos de Seguridad redes como cátedra fundamental para lograr
tales fines.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas tecnología e ingeniería
SEGURIDAD EN REDES
DESARROLLO DE LAACTIVIDAD
Diseñar una Red para una empresa, con el número de equipos que usted crea convenientes,
y la topología que usted crea adecuada, con ese diseño de esa red, Indagar acerca de la
disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico,
consideran do componentes de la red como: Switches, Routers, Firewall, IPS/IDS, Gateway
Antivirus de la empresa,desempeño de la Red, topología existente. , con respecto a ello
preguntar acerca de conexiones, componentes software y hardware utilizados, planos
existentes y diseño.
PRODUCTO A ENTREGAR
El grupo de estudiantes debe presentar un documento maestro ajustado al caso que permita
establecer el plan a seguir para iniciar el diseño adecuado e ideal, teniendo en cuenta
conexiones, componentes softwarey hardware utilizados, planos pensados y diseño.
Para el caso general:
Legalmente que vulneraciones se podrían realizar en esa red en el caso según la ley
colombiana
Descripción detallada de las fases a aplicar en el diseño
.
Para la evidencia:
Realizar un croquis del diseño
Que acciones se deben realizar para pensar en una Red ideal
.
Que recomendaciones se aplican para tenerclaridad de Seguridad informática en la Red.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas tecnología e ingeniería
SEGURIDAD EN REDES
LEGALMENTE QUE VULNERACIONES SE PODRÍAN REALIZAR EN ESA RED EN EL
CASO SEGÚN LA LEY COLOMBIANA
LEY 1273 DE 2009
(Enero 05)
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado -denominado "de la protección de la información y de los datos"- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información y
las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
Artículo 1°. Adiciónase el Código Penal con un Título VII BIS denominado "De la Protección
de la información y de los datos", del siguiente tenor:
CAPITULO. I
Delos atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera
de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien
tenga...
Regístrate para leer el documento completo.