Seguridad En Redes

Páginas: 10 (2316 palabras) Publicado: 22 de abril de 2012
NOMBRE | John Alexander Jiménez morales |
FECHA | 21 diciembre del 2011 |
ACTIVIDAD | Proyecto final |
TEMA | Proyecto final |

1. DISEÑO ACTUAL DE LA RED Y CONSIDERACIONES BASICAS

2.1. Introducción de transmisión y recepción.

Un ejemplo clásico de un modelo de transmisión y recepción es una radiodifusión. Vemos como el locutor comenta por medio del radio y nosotrosescuchamos y entendemos cada cosa que el nos trasmite; analizando el anterior caso podemos decir que el locutor es la fuente del mensaje el emisor de la noticia que nos quiere transmitir y nosotros actuamos como el destino del mensaje somos los receptores. Vemos que el canal en este ejemplo es el radio (todo el conjunto de elementos técnicos que permiten la trasmisión como el micrófono, equipos parala distribución de la señal y el radio como tal). Vemos que utilizamos los mismos protocolos de comunicación ya que podemos entender todo que nos dice o nos quiere transmitir.

el anterior esquema nos permite darnos una idea de una transmisión y recepción de datos.

2.2. Estructura lógica y física de la red de datos.

Diagrama que representa la estructura de red de toda la empresa.CLASIFICACIÓN:

* ALCANCE: como vemos en el diagrama la red se extiende en dos ciudades con ello podemos decir que es una red WAN
* MEDIO DE CONEXIÓN: la conexión que se está utilizando es con un medio guiado ya que no se presentan enlaces inalámbricos
* POR RELACION FUNCIONAL: podemos ver que en la sede principal se encuentra un servidor que va a administrar los recursos, con elloconcluimos que existe una relación cliente- servidor
* POR TOPOLOGIA: la topología utilizada en esta red es en estrella.
* POR DIRECCION DE DATOS: podemos decir que los equipos actuales trabajan de forma full dúplex ósea que se puede transmitir y recibir de forma simultanea

2. Políticas de seguridad informática

Las políticas de seguridad informática son un conjunto deprocedimientos que permiten mantener bajo protección los recursos y la información con que se cuenta en la red, estos procedimientos son implementados de acuerdo a la necesidad de cada empresa y de acuerdo a las políticas que tenga la empresa.
Para definir los factores que originan fallas de seguridad en una empresa podemos resaltar un estudio de Datapro Research Corp que nos comunica donde radica loserrores de seguridad:

* Errores de los empleados 50%
* Empleados deshonestos 15%
* Empleados descuidados 15%
* Otros 20% (Intrusos ajenos a la Empresa 10%; Integridad física de instalaciones 10% )

Con ello podemos concluir que las políticas de seguridad informáticas no solamente se basan en el software como se cree actualmente sí que también en las personas encargadas de losequipos de la red.

¿Pero porque las PSI casi no se tienen en cuenta en las empresas?

ya que vemos que la información que manejan desde las grandes empresas hasta las más pequeñas son de vital importancia y pone el juego la existencia de las mismas. Las PSI no generan un sistema más óptimo pero aseguran que los datos de una empresa sean confidenciales y solo sean manejados por personas quetrabajen dentro de la organización.

3.3. Capa “8” del modelo OSI

Teniendo en cuenta que la mayoría de fallas de seguridad ocurren en las personas encargadas de los equipos, en seguridad informática se maneja una nueva capa que es la 8 esta capa se basa en el usuario del equipo.

¿Pero qué importancia tiene esta capa?

La capa 8 debe tenerse en cuenta a la hora de generar una políticade seguridad ya que es donde ocurren la mayor parte de problemas de seguridad en una empresa. Vemos que son en muchos casos las personas que manipulan los equipos los que más cometen errores ya sea por descuido o ignorancia acerca de la seguridad informática, exponiendo a la organización a el robo de información u otro cualquier delito informático; que pone en juego hasta la existencia de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS