Redes Y Seguridad

Páginas: 2 (356 palabras) Publicado: 25 de julio de 2012
REDES Y SEGURIDAD
1. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?

Rta/: La topología de red masapropiada para proteger los datos de una empresa como la de este caso considero que sea la topología de red de estrella, debido a que en esta topología todas las computadoras que conforman la redestán conectadas a un único concentrador. Este concentrador actúa como amplificador de los datos enviados por el emisor. La gran ventaja de este sistema es que al haber una conexión interrumpida noafecta al resto de computadoras de la red y se puede continuar trabajando, ya que el concentrador monitorea el tráfico, evita las colisiones y también permite la detección de fallos más fácilmente. Elconcentrador es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y la repite emitiéndola por sus diferentes puentes,lo que permite que la información este en permanente movimiento, además esta topología permite agregar mas equipos sin alterar el funcionamiento de al red lo cual es apropiado para una empresa queesta en constante ampliación.

2. Las personas con las que trabaje en la labor de seguridad informática son extremadamente importantes, pues tendrán acceso a información privilegiada. ¿Qué medidasde seguridad cree usted que debe tener en cuanto a la contratación de este personal?

Rta/: La elección del personal para trabajar en seguridad informática debe ser muy estricto y restringido, ya quede ellos depende la filtración de la información, por lo tanto el personal debe ser con una hoja de vida intachable, un personal de buenas costumbres, debe ser confiable; habría que hacer diferentesTest de Evaluación con personal especializado para esta labor con el fin de obtener el perfil del personal y poder escoger el adecuado para el cargo. Y claro esta que el empleado debe tener...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS