Francisco Diaz Tarea 7

Páginas: 5 (1196 palabras) Publicado: 14 de octubre de 2015










Título de la tarea
Modelamiento de seguridad en diferentes tipos de redes
Nombre Alumno
Francisco Diaz Pavez
Nombre Asignatura
Fundamentos de redes y seguridad
Instituto IACC
12 octubre de 2015

Desarrollo
Según el tipo de empresa y sus características podemos utilizar varios dispositivos de hardware y al mismo tiempo herramientas de software que es necesario para dar una seguridadmayor y de mejor calidad a esta empresa entre las herramientas de hardware podemos mencionar:
Router
Firewall
Servers
Servidor de respaldo
Servidor de correo
Servidor de aplicaciones
Servidor de dominios
UPS
Entre las herramientas de software podemos mencionar las siguientes:
VPN
Antivirus
IDS
Firma digital
Estas herramientas son usadas en la actualidad de distintas formas y según el tipo deempresa a las cuales se les puede implementar esto por sus altos costos entre otras ya que una pequeña empresa no tiene los mismos recursos que una multinacional, con estas herramientas se puede detectar y bloquear el acceso no autorizado , ataques informáticos, usurpación de identidad, adulteración de documentos entre otras, con esto podemos entregar a la red una mayor capacidad de detección deintrusos y aumentar el nivel de seguridad de nuestra red.
Las herramientas de hardware y software son importantes ya que con esto estamos protegiendo los accesos físicos y lógicos de la red.
Aquí detallaremos algunos dispositivos físicos para implementarlos en la red:
Router: con estos dispositivos podemos tener el control de acceso a los usuarios que quieran acceder a esta red a través de estedispositivo, también se pueden implementar las características de estos Router como por ejemplo el uso de las VPN que trae este dispositivo, la VPN nos entrega una característica importante que nos permite tener acceso seguro entre los nodos que están en esta red. Por otra parte los Router pueden ser de forma alámbrica o inalámbrica, en el acceso inalámbrico cumplen la misma función con la diferencia deque para acceder a estos dispositivos se necesita contar la clave de seguridad para establecer una conexión con la red, en este tipo de Router y su característica de entregar señal inalámbrica existen varios tipos de cifrados de seguridad como WEP, WPA-PSK,WPA2-PSK entre otras, cada una de estas opciones tienen distintos niveles de seguridad y complejidad para poder descifrar estas claves.Firewall: al utilizar este tipo de dispositivos podemos aumentar los niveles de seguridad de esta red, con este dispositivo podemos bloquear o autorizar el acceso a programa o a usuarios que pertenezcan a esta red y de la misma manera bloquear las aplicaciones o usuarios no autorizados, este dispositivo puede entregar dos tipos de configuraciones una de ellas es la restrictiva la cual puede darpolicitas de bloqueo a aplicaciones, accesos, páginas web, etc. Con esta política restrictiva el tráfico de la red bloquea.
También tenemos la configuración de políticas permisivas con la cual se permite el tráfico en la red a excepción de las configuraciones que haya establecido el administrador de la red, ósea se bloquea todo tipo de actividad tanto a aplicación como a usuarios, por otra parte a lasaplicaciones potencialmente peligrosas se analizan y se toman las decisiones según sus comportamientos.
Server: con esto dispositivos que actúa como anfitrión, estos dispositivos pueden realizar altas tasas de procesamientos, estos equipos son especializados y estos son diferentes a los servidores de torres o Desktop, aunque estos servidores pueden dar soluciones eficientes y a un bajo costo, estetipo de servidor no es recomendable para esta empresa.
Los servers de bastidor se instalan en una rack y son de capacidades superiores y pueden manejar gran cantidad de información.
Los servidores da una amplia gama de funciones como:
Servidor de correos: con este tipo de servidores permiten el envío y recepción de correos electrónicos a través de ciertos protocolos como SMTP y POP
Servidor...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Francisco Díaz Ney
  • Francisco Diaz De Castro
  • Francisco Díaz de León
  • WILDER DIAZ 13012015 7
  • tarea 7
  • Tarea 7
  • TAREA 7
  • Tarea 7

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS