ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Bases De Infraestructura


Enviado por   •  24 de Octubre de 2013  •  391 Palabras (2 Páginas)  •  260 Visitas

Página 1 de 2

En nuestro análisis más detallado sobre la empresa observamos que las redes que están dentro de la organización son el acceso de manera directa por un cable de ethernet conectándose así a la red de la empresa así que cuentan con un servicio de impresión único a donde se recibe la información que se quiere imprimir de las computadoras conectadas a la red por eso al ver estos detalles consideramos prudente que se haga un Open System Interconection con la red de la empresa para determinar en que etapa cumple con los protocolos establecidos por la ISO( International Standardization Organization)

Pudimos determinar que la red es local y que el tipo de cableado es sencillo es decir que es par trenzado lo que significa que este esta trenzado y protegido por un cable un poco más grueso que lo envuelve convirtiéndolo en un tipo de cableado bastante simple

La topología que podemos apreciar de su red es el uso del método de estrella ya que los mensajes enviados pasa por un dispositivo central que envía la información de regreso sin importar la dirección y controla el flujo de datos enviado a cada ordenador según las prioridades establecidas dentro del dispositivo

Tema 6

Analizamos que los ordenadores cumplan con los 5 preceptos de seguridad los cuales son:

1. Confidencialidad, es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.

2. Integridad, es la propiedad que busca mantener a los datos libres de modificaciones no autorizadas.

3. Disponibilidad, es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.

4. No repudio, no se puede negar un evento o una transacción.

5. Autenticidad, proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, que se tiene, o una combinación de todas.

O si el envió de información estaba cifrado otro método que ayuda a proteger la información enviada ante posibles ataques externos pudimos corroborar solo dos de los 5 preceptos establecidos anteriormente los cuales fueron Disponibilidad y Confidencialidad por lo en este punto concluimos que hace falta mejorar la seguridad y determinar el cumplimiento de los protocolos establecidos por la ISO pero solo los básicos dada la naturalidad y giro de la empresa así como el crecimiento e importancia que tiene

...

Descargar como (para miembros actualizados)  txt (2.4 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com