ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Laboratorios musicales


Enviado por   •  20 de Noviembre de 2018  •  Ensayos  •  451 Palabras (2 Páginas)  •  77 Visitas

Página 1 de 2

[pic 1][pic 2]

FELIPE EMILIANO SÁNCHEZ YÉPEZ.

MATRICULA: 60760

GRUPO: K026

REDES III.

MTRO. JUAN MANUEL AMEZCUA ORTEGA.

ACTIVIDAD 3.

EVALUANDO EN LINEA.

VERACRUZ, VERACRUZ.

23 DE OCTUBRE DE 2017

A) Establece 10 criterios para la elaboración de un instrumento de evaluación

del nivel de seguridad de una red.

  1. HARDWARE QUE SE UTILIZA (PC, MAC)
  2. SISTEMA OPERATIVO (WINDOWS, OS, UBUNTU, ETC)
  3. ENCRIPTACION DE ARCHIVOS
  4. METODO DE ENCRIPTACION.
  5. ANTIVIRUS.
  6. FIREWALL.
  7. CONTROL DE USUARIOS AUTORIZADOS.
  8. INTERVALO DE TIEMPO ENTRE MANTENIMIENTOS.
  9. CANTIDAD DE RESPONSABLES.
  10. METODO DE RECUPARACION DE SISTEMA.

B) Diseña un cuestionario para la evaluar la seguridad de una red, el

cuestionario debe tener al menos 20 preguntas.

  1. Nombre de la empresa.
  2. Número de equipos de escritorio y portátiles de la red.
  3. Numero de servidores de la red.
  4. Tiene la empresa conexión constante al internet
  5. Los clientes y distribuidores acceden a la empresa por medio de internet.
  6. Alberga su empresa servicios de aplicaciones externas, como página web o un portal.
  7. Se dispone de un servicio para clientes de manera interna en la red.
  8. ¿Se conectan directamente los clientes o distribuidores externos a los sistemas internos de la aplicación, para acceder a los datos?
  9. Se utiliza la misma base de datos para las consultas internas o externas.
  10. Permite la empresa a los empleados o distribuidores acceder remotamente a la red.
  11. Se permite a los trabajadores utilizar aplicaciones que no sean de producción en la red.
  12. Permite la empresa el proceso de información confidencial o de propiedad fuera de las instalaciones.
  13. ¿Si los sistemas de seguridad se ven comprometidos, afecta el rendimiento de producción de la empresa?
  14. ¿Las instalaciones de la empresa son compartidas con alguna otra entidad?
  15. Se desarrollan aplicaciones en la empresa.
  16. Se permite que los desarrolladores de software se conecten remotamente y desarrollen código para aplicaciones.
  17. La empresa pone en venta software para sus clientes
  18. Se les autoriza a los desarrolladores probar las aplicaciones en sitios remotos o inseguros.
  19. El personal de TI son guardianes de la línea de aplicaciones comerciales.
  20. Necesita la empresa a un tercero para almacenar, procesar o distribuir datos.

CONCLUSIONES.

Después de conocer los criterios, elaborar el instrumento de evaluación podemos observar que es importante conocer cada detalle de lo que se busca realizar o la finalidad de la red, así como conocer los alcances que tendrá la red, si se accederá mediante sitios remotos o sitios poco seguros, si habrá interacción directamente entre clientes o distribuidores a la base de datos, las plataformas con las que se trabajará, al igual que la encriptación y el método que se utilizará. También debemos conocer la mejor manera de almacenar y llevar una copia de segura de la estructura de datos para poder actuar rápidamente ante cualquier amenaza y permitir que la empresa siga operativa a pesar de los ataques.

...

Descargar como (para miembros actualizados)  txt (3.6 Kb)   pdf (124.3 Kb)   docx (309.8 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com