Actividad 2_Analisis De Riesgos

Páginas: 14 (3356 palabras) Publicado: 9 de noviembre de 2015
1. Introducción.
Seguridad de la Informática, la defino como la combinación acciones que se aplican, revisan y de seguimiento a las estrategias basadas en procedimientos, normas o lineamientos que aseguran la protección de los datos de una infraestructura tecnología e informática, sean del tipo hardware, software, fenómenos naturales o bien humano.
Actualmente hay una infinidad de sucesos ofenómenos que pueden dañar la información, misma que se procesa por redes de computadoras o bien equipos de cómputo dentro de una empresa, institución y así mismo hasta en un equipo personal, es por esta razón que las empresas proveedoras de hardware de cómputo y software, comenzaron a ver estrategias para asegurar la información que se procesa en estas. Una de las herramientas que viene por defecto enla mayoría de los sistemas operativos es el firewall, o bien barrera de fuego, sin embargo para el usuario inexperto en el área de la informática, en muchos de los casos no sirve para nada o muy poco, otra de las herramientas y que es más común es el antivirus. Actualmente los antivirus ofrecen una gran diversidad de herramientas y complementos, de apoyo para asegurar los datos en el equipo decómputo o red, pero en si hasta el momento y de acuerdo a la experiencia que tengo, no hay un antivirus que asegure completamente la integridad información en los equipo cómputo o red, sea esta local o con acceso al ciberespacio.
Nuevamente se habla de seguridad de la información, ya que en algunos casos es lo más importante que se puede llegar a tener y que funciona como el motor de las empresas,por así decirlo. Sin embargo desde hace tiempo las personas del área de tecnologías de la informática y telecomunicaciones, han dado un seguimiento oportuno a este tema, la seguridad de la informática, y que trabajan en desarrollar hardware y software para contrarrestar este tipo de ataques, ya que en sí, se consideran como ataques a los sistemas de cómputo. Sin salir del tema se puede hablar deequipos y software que trabajan en conjunto para hacer menos vulnerable una red o equipo, por ejemplo: el filtrado de contenido, de tipo firewall, equipos para trabajar VPN hablando de un fortinet 800C, y aun así, para realizar VPNs hay una infinidad de técnicas y hardware, también se tienen software que monitorea tu red y que puede alertar de un posible intruso. En fin como se puede percibir haycantidad de técnicas y métodos informáticos que aportan protección a nuestra red y que permiten mantener la tranquilidad ante el número de ataques que frecuentemente son realizados por cracker que hay alrededor el mundo.
2. Desarrollo.
Para la segunda actividad se nos solicita proponer un modelo de red para asegurar la integridad de la información y en sí la seguridad de la red de una empresa “x”,ya que han sido víctimas de ataques los cuales han causado daños considerables tanto a la información como a los equipos de cómputo.
De acuerdo al tipo de estructura que se maneja en las empresas como lo es… (Gerencia – Administrativos y Obreros), solo con tres niveles se aplicará la propuesta, para no meternos en términos que generen o redunden información, y para ello nos basaremos en un modelode red segmentado, con filtrado de contenidos y bloqueo de archivos ejecutables, más un servidor de dominio para los recursos y cuentas controladas de los usuarios o bien trabajadores, así mismo, un servidor de archivos para evitar lo menos posibles la manipulación dispositivos extraíbles.
Manos a la obra.

Imagen 1. Niveles jerárquicos de una empresa.
La imagen 1, nos presenta y ejemplifica losniveles que para este caso se utiliza en la actividad del modelo de red para la empresa.
Primero y como menciona, la empresa tiene equipos de cómputo que salen por un Router, hacia el internet, vamos a utilizar este dispositivo para aplicar la segmentación de la red, supongamos que no es un Router de Telmex, ya que de lo contrario sería modem.
Aprovechando este dispositivo y que cumple...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ACTIVOS DE RIESGO
  • Actividad 3 Riesgo Electrico
  • ACTIVIDAD 3 riesgos qq
  • ACTIVIDAD RIESGOS AMBIENTALES
  • RIESGOS ASOCIADO A LA ACTIVIDAD
  • Riesgos y beneficios de la actividad física
  • El riesgo esta presente en toda actividad
  • Actividad 1 Riesgo De Credito

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS