tarea 4 bases

Páginas: 6 (1363 palabras) Publicado: 9 de mayo de 2013
Nombre: Rubén Omar Guzmán Quevedo
Heriberto Jesús Ramírez Cavazos Matrícula: 2634981
2618891
Nombre del curso: Bases de infraestructura técnica y protección de activos de información
Nombre del profesor: Lydia Campa Villarreal

Módulo: Módulo 2. Telecomunicaciones
Actividad: Tema 7. Internet 2ª parte

Fecha: 09 de marzo de 2013
Bibliografía:
Smartestidea. Matriz de Desempeño.Recuperado el 30 de Abril del 2011 en http://www.smartestidea.com/userfiles/articulos/pdf/13_matriz_del_desempeno.pdf

Ejournal UNAM. Matriz de Desempeño. Recuperado el 30 de Abril del 2011 en http://www.smartestidea.com/userfiles/articulos/pdf/13_matriz_del_desempeno.pdf


Objetivo:
De acuerdo al caso de Fonel Corp.
• Realizar una propuesta de configuración de red y un protocolo parautilizarla.
• Crear una propuesta sobre las políticas de la seguridad.
• Manual de respuesta a incidentes.

Procedimiento:
1. Investigar en los temas de Black Board y otras páginas confiables acerca de las configuraciones de red para tener un mejor conocimiento y así realizar una propuesta adecuada para crear una configuración de red y protocolo.
2. Investigar acerca de diferentes políticas deseguridad para tener una variedad y poder crear una sólida política de seguridad.
3. En lo visto en temas de Black Board crear un manual eficiente de respuestas a incidentes.



Resultados:

1. Propuesta de configuración de red
La empresa Fonel Corp. Debe de usar el protocolo de Red IP, ya que provee el direccionamiento y capacidades de ruteo, este permite a la red leer las direcciones IPe implementar las funciones de ruteo, y ayuda saber con quién se comparte información.
Como Fonel Corp. es una empresa grande, su red debería ser de área amplia (WAN) de topología “Estrella” ya que un sistema centralizado que procesa su información en un punto, es mejor que la información que pasa de nodo a nodo.

2. Políticas de Seguridad en Informática
Las Políticas de SeguridadInformática, surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.
Primero, se deben evaluar y prever los riesgos que pueda sufrir nuestra red, como:
Contraseñas
• Utilizar cuando menossiete caracteres.
• Realizar combinaciones de letras, números y símbolos (no todos los sistemas lo permiten).
• No debe contener palabras.
• No debe ser parte el nombre del usuario, ni ninguna información relacionada a él, por ejemplo la fecha de cumpleaños, entre otros similares.
• Usar mayúsculas y minúsculas.
• No usar letras y números consecutivos.
• No anotarlas.
• No reutilizarlas.
•Cambiarlas de manera frecuente, de 30 a 45 días es lo recomendable.




También, otras medidas para evitar ser hackeados son:
Cifrar el contenido, usar siempre contraseñas robustas, actualizar el software, hacer siempre el uso de parches, leer las políticas de seguridad de los sitios de Internet, bloquear el sistema cuando dejamos la computadora sola, realizar respaldos para no perderinformación en caso de desastres, no usar información confidencial en chat ni Messenger y revisar primero los archivos enviados como adjuntos.


Propuesta de configuración de red y protocolo a utilizar.

Los usuarios de las áreas de la Coordinación General Administrativa no deben establecer redes de área local, conexiones remotas a redes internas o externas, intercambio de información con otrosequipos de cómputo utilizando el protocolo de transferencia de archivos u otro tipo de protocolo para la transferencia de información empleando la infraestructura de red de la Coordinación General Administrativa, sin la autorización del Área de Sistemas y Calidad.

Propuesta de políticas de seguridad.
• Todo el personal nuevo de la Coordinación General Administrativa, deberá ser notificado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tarea 4 bases de Infraestructura T.A.I.
  • BASES TAREA
  • TAREA DE BASES
  • tarea 4
  • Tarea 4
  • Tarea 4
  • TAREA 4
  • tarea 4

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS