ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Arquitectura de red CONTROL 4


Enviado por   •  20 de Noviembre de 2015  •  Tareas  •  631 Palabras (3 Páginas)  •  691 Visitas

Página 1 de 3

Arquitectura de red.

FUNDAMENTOS DE REDES Y SEGURIDAD

Instituto IACC


Desarrollo

Lo acaban de contratar como administrador de red, en una organización de ventas de artículos

Deportivos en línea. Esta organización tiene la característica de tener una alta rotación del Personal, sobre todo en el área de call center. Además, en época navideña se debe contratar

Personal extra para cubrir la demanda de los clientes.

Como nuevo administrador de red, usted necesita proyectar un diseño de red que soporte las

Necesidades actuales y fututas de la red de su organización, para esto:

1.-Bueno para comenzar, en lo aprendido en esta semana una red tolerante a fallas, se representa de la siguiente forma, que si por cualquier circunstancia llegara a producirse una falla en sus componentes, la red tendría que seguir En su funcionamiento, como ya se sabe las redes son su mayoría flexible a las fallas, cuando ocurre una falla, probablemente deja de funcionar, pero cuando sustituimos el dispositivo afectado se reintegra el servicio en un mínimo de tiempo.

Lo primero que tiene que tener una red, para una futura empresa con una gran demanda personal, y de lo principal que es de artículos deportivos, se requiere de una red capaz de soportar todas las necesidades de la empresa.

Para que sea una red tolerante a fallas, se debe tomar en cuenta las siguientes características de fallas para la empresa: Como la, Causa, Naturaleza, Duración, Extensión y variabilidad.

Seguridad de la Red:

Una de sus principales características,  es la seguridad por el motivo de que al ser una empresa deportiva se requiere de mucha información confidencial, muchos artículos, y al ser un call center requieren de un conjunto de herramientas tecnológicas que se encuentren disponibles al usuario para trabajar con seguridad y sin ningún inconveniente, de acuerdo con las necesidades de la empresa. Para que se pueda proporcionar esta seguridad, ay que asegurar toda la infraestructura de la red, eso quiere decir que la red tiene una protección física de todos los dispositivos que se proporcionan con acceso a la red y a la vez eviten el acceso no considerado a algún software de administración que habita en ellos.

¿Cuáles serían las medidas más apropiadas de seguridad que se deben tomarse en la red?

Las medidas de seguridad son las siguientes.

  • Evitar la divulgación no autorizada o el robo de la información
  • Evitar la modificación no autorizada de información
  • Y como ultima evitar la denegación de servicio

Los medios para lograr el objetivo de  seguridad son:

  • Una garantía de confidencialidad
  • Siempre mantener la integridad de la comunicación
  • Garantizar la disponibilidad.

La garantía de confidencialidad (privacidad) se logra permitiendo que puedan leer solo los datos solamente los receptores que estén autorizados y designados, ay algunos procedimientos que ayuda a restringir el acceso a las comunicaciones y a los datos.

  • El contenido encriptado: reduce los posibles robos de información y  las posibilidades de la divulgación. Otra garantía que posee es que sea un sistema seguro, con contraseñas difíciles de presentir.
  • La integridad, es cuando se falsifica una identidad y proporciona información incorrecta al destinatario. Como uso de firmas digitales como, algoritmos de hash y mecanismo de cheksum son formas que proporcionan la integridad de origen y de los datos a través de la red.
  • La garantía como ya se sabe significa tener una seguridad de acceder de una forma muy confiable  y oportuna a los servicios de datos para usuarios autorizados.

2.-Para soportar un aumento de personal en la empresa, requiere de una característica fundamental.  Como objetivo se tiene un crecimiento de personal, se tiene que evaluar las posibles opciones:

...

Descargar como (para miembros actualizados)  txt (4.2 Kb)   pdf (77.4 Kb)   docx (12.4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com