actividad

Páginas: 14 (3472 palabras) Publicado: 22 de septiembre de 2014
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas tecnología e ingeniería
SEGURIDAD EN REDES

SEGURIDAD EN REDES

TRABAJO COLABORATIVO 1

EDUIN GONZALEZ TABARES

CODIGO DEL CURSO 233010A

DIRECTOR CURSO

ELEONORA PALTA VELASCO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESPECIALIZACION EN SEGURIDAD INFORMÁTICA
2014

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA – UNAD
Escuela de Ciencias Básicas tecnología e ingeniería
SEGURIDAD EN REDES

TABLA DE CONTENIDO

INTRODUCCION……………………………………………………………………………………….3
DESARROLLO DE LA ACTIVIDAD……………………………………..…………………………..4
CONCLUSIONES ..…………………………………………………………………………………..16
BIBLIOGRAFIA ..……………………………………………………………………………...……..17

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela deCiencias Básicas tecnología e ingeniería
SEGURIDAD EN REDES

INTRODUCCION

Muy a menudo en nuestra vida cotidiana nos enfrentamos con problemas o
situaciones en las cuales ponemos a prueba el manejo de ciertos conceptos
concernientes al área de la seguridad redes y el grado de aplicación que hacemos de
estos, es por eso que como aprendientes de la UNAD estamos en la necesidad de afianzar
cadauno de estos conceptos mediante un aprendizaje autónomo encaminado a
nuestro buen desarrollo personal y por ende profesional y que mejor herramienta que
el curso de Fundamentos de Seguridad redes como cátedra fundamental para lograr
tales fines.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas tecnología e ingeniería
SEGURIDAD EN REDES

DESARROLLO DE LAACTIVIDAD

Diseñar una Red para una empresa, con el número de equipos que usted crea convenientes,
y la topología que usted crea adecuada, con ese diseño de esa red, Indagar acerca de la
disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico,
consideran do componentes de la red como: Switches, Routers, Firewall, IPS/IDS, Gateway
Antivirus de la empresa,desempeño de la Red, topología existente. , con respecto a ello
preguntar acerca de conexiones, componentes software y hardware utilizados, planos
existentes y diseño.

PRODUCTO A ENTREGAR
El grupo de estudiantes debe presentar un documento maestro ajustado al caso que permita
establecer el plan a seguir para iniciar el diseño adecuado e ideal, teniendo en cuenta
conexiones, componentes softwarey hardware utilizados, planos pensados y diseño.
Para el caso general:
Legalmente que vulneraciones se podrían realizar en esa red en el caso según la ley
colombiana
Descripción detallada de las fases a aplicar en el diseño
.
Para la evidencia:
Realizar un croquis del diseño
Que acciones se deben realizar para pensar en una Red ideal
.
Que recomendaciones se aplican para tenerclaridad de Seguridad informática en la Red.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas tecnología e ingeniería
SEGURIDAD EN REDES

LEGALMENTE QUE VULNERACIONES SE PODRÍAN REALIZAR EN ESA RED EN EL
CASO SEGÚN LA LEY COLOMBIANA

LEY 1273 DE 2009
(Enero 05)
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado -denominado "de la protección de la información y de los datos"- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información y
las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
Artículo 1°. Adiciónase el Código Penal con un Título VII BIS denominado "De la Protección
de la información y de los datos", del siguiente tenor:
CAPITULO. I
Delos atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera
de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien
tenga...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividades
  • Actividades
  • Actividades
  • Actividades
  • Actividades
  • Actividad
  • Actividades
  • Actividad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS