Bases

Solo disponible en BuenasTareas
  • Páginas : 18 (4313 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de mayo de 2011
Leer documento completo
Vista previa del texto
Introducción
Las computadoras y los sistemas computacionales, han sido diseñados principalmente para automatizar las tareas del ser humano. En este proyecto hablaremos sobre un problema empresarial que sería el caso de Mensajería SNEDMESSS S.A de C.V que es una de las mayores cadenas de distribución de abarrotes para almacenes y cadenas de supermercados como enlatados, artículos de limpieza,pilas, accesorios y una gran variedad de productos y servicios; la empresa tiene unas 300 tiendas en México y España , en el cual aplicaremos conocimientos adquiridos de Bases de infraestructura técnica y protección de activos de información, y así se puso en práctica los conceptos adquiridos sobre como navegar en internet de manera segura, conociendo los servicios que nos proporcionan las redes ,definiendo cuales son los sitios seguros , identificando amenazas y ataques de la seguridad, solo si podremos darle una propuesta a la problemática de este problema y encontremos una solución.

Caso mensajería SNEDMESSS S.A C.V

Propuesta de configuración de red y protocolo a utilizar

Se tendría que utilizar una configuración de red WAN un tipo de red de computadoras capaz de cubrirdistancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente, como es lo que necesita la empresa SNEDMESSS.
Este tipo de red seria distribuida entre las 300 tiendas que existen entre México y España, por lo cual hemos decidido que en la ciudad de México este el concentrador por el cual se envié la información hacia las demás tiendas de México y España, además de tenerun ruteador en la misma sucursal que la del concentrador, desde ahí la información se trasladara hacia las diferentes tiendas con una topología de estrella la cual si se cae la red en una estación de trabajo en las demás no pasa nada, y es la más apta para la empresa.
Además de implementar el protocolo de TCP/IP ya que esta proporciona una base muy útil de servicios como podría ser el correoelectrónico, además que permitiría que cualquier maquina de la red pueda comunicarse con otra distinta y así mantener una conectividad y ya con eso quedarían todos los departamentos centralizados, con eso mantener el control en los tiempos de entrega, evitar demasiados problemas con el cliente, sobre todo hacer que todos los departamentos tengan el mismo sistema operativo para así tener un estándar decomunicación efectivo entre los departamentos.

Propuesta de políticas de seguridad

Para tener una buena seguridad en los equipo de la empresa, y viendo desde el punto los problemas que se presentan lo mejor sería:
*Restringir el uso de páginas que no sean de la compañía o no se necesiten, para así evitar virus y phishing, o también infiltraciones no deseadas a la bases de datos.*Establecer una comunicación entre las compañías, habiendo credenciales o restricciones para mayor seguridad entre los diferentes departamentos y así evitando los diferentes problemas de seguridad.
*Agregando contraseñas a las maquinas, esas saberlas solo el personal autorizado para utilizar la máquina.
*ingresar a las maquinas unos buenos antivirus para que así no allá problema con la información.Manual de respuesta a incidentes

Una respuesta a incidentes es una reacción acelerada a un problema. Con respecto a la seguridad de la información, un ejemplo sería las acciones del equipo de seguridad en contra de un hacker que ha penetrado un cortafuego (es un muro de fuego firewall en inglés es una parte de un sistema o una Red que está diseñada para bloquear el acceso no autorizado,permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.) Y está actualmente husmeando el tráfico de la red. El incidente es la violación de la seguridad. La respuesta depende de cómo el equipo de...
tracking img