intalacion de redes de computo

Páginas: 6 (1475 palabras) Publicado: 14 de abril de 2013

Nombres
Jhon franco hernandez
Fecha
02/04/2011
Actividad
FINAL
Tema
PROYECTO


OBJETIVOS

Establecer una política de seguridad que tenga como compromiso velar por la seguridad de los usuarios que interactúan con la red , ya que al interactuar con la red de datos los usuarios están en constante eminencia a de peligro por agentes externos que buscan adquirir información privadade los usuarios , mediante estas políticas de seguridad informática lo que se busca es darle al usuario una guía acerca de cómo las políticas de seguridad influyen para que el usuario pueda desarrollar sus acciones sin el peligro de que se este poniendo en riesgo su información.

PROPOSITO
Mediante la implementación de una política de seguridad informática, lo que se busca es brindarle a losusuarios, herramientas necesarias para proteger los principales conductos de información a todos los centros educativos. Para ello se deben analizar tanto agentes internos y externos que afectan a dicho campo, para que se pueda hacer uso de la información y/ o compartir datos de forma eficaz y segura
Al poner en marcha las políticas de seguirá informática permite mejorar los procesos deseguridad de las empresas y así, los usuarios podrán adquirir a los servicios de la red y recursos de manera segura y confiable.



ANALISIS DE RIESGOS EN LA RED DE DATOS

Se analizara los posibles riesgos de la red de datos tomando como referencia los siguientes agentes:

En primera instancia:
USUARIOS
SI los usuarios hacen el manejo indebido de los dispositivos y si no se tiene enclaridad como aplicar los manuales de seguridad para adquirir algún recurso de la red de datos se puede poner en riesgo la información que se va a manejar

DISPOSITIVOS DE RED:

La seguridad de los dispositivos de red puede ser atacados tanto a nivel físico y lógico por agentes externos (hacker – cracker) que pueden adquirir la información de la empresa

Todo esto por la falta de aplicar laspolíticas de se seguridad que ayudan a proteger la información, también por no buscar los medios adecuados a la hora de procesar información en la red de datos.
También se incluye la forma en que organicemos los dispositivos en el rack ya que si no este bien preparado los dispositivos en el cuarto de comunicaciones, se podrá poner en riesgo la distribución de información tanto para la empresa o paralos usuarios.





DISPOSITIVOS FINALES
Si no se esta aplicando el manual de procedimientos muy posiblemente los dispositivos pueden proporcionar margenes de herrón e inactividad, también si el usuario utiliza programas no licenciados a la empresa se podrá poner en riesgo la información que se este manejando por medio de de algún agente malintencionado que robe la información de laempresa para afectar su integridad.



VENTAJAS A LA HORA DE IMPLEMENTAR POLITICAS DE SEGURIDAD EN LAS REDES DE DATOS

USUARIOS:
Cuando el usuario esta implementado el manual de seguridad en la empresa esta estará segura, puesto que el usuario ya aplico el manual correspondiente para la seguridad de la empresa y es acto para realizar cualquier actividad que se le ordene, puesto que ya sabaraque hacer cuando se presente algún problema que afecte con la integridad de la información de la empresa.

DISPOSITIVOS DE RED
La aplicación de políticas de seguridad informática para los dispositivos de red, permite garantizar la integridad física de los dispositivos y toda la información almacenada en ellos, todo esto depende d los usuarios que manejan los dispositivos

Para proteger lainfraestructura de la red se cuenta con manuales de procedimientos y listas de chequeo, para hacer el diagnostico de fallas de los dispositivos que interactúan con la red.



DISPOSITIVOS FINALES

Las Capacitación por parte del personal a cargo de la red, al personal de la empresa ayuda a despejar dudas acerca del uso de los dispositivos, esto ayuda a crear conciencia de responsabilidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Intalacion De Red
  • Intalacion De Red
  • intalacion de redes locales
  • redes de computadoras
  • redes y computadores
  • Redes De Computadoras
  • Redes De Computo
  • Red de computadoras

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS