ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Las herramientas de software y hardware

Mariano VallejosApuntes15 de Octubre de 2018

753 Palabras (4 Páginas)164 Visitas

Página 1 de 4

De acuerdo al siguiente caso:

Una organización con 20 empleados, que se dedica a la importación de productos desde China, está teniendo inquietudes con respecto a la seguridad de su red. Ellos trabajan con un repositorio virtual de archivos, en los cuales comparten información con sus proveedores; dicha aplicación cuenta con opción de registro de usuarios y su conexión a ella es a través de inicio de sesión, está aplicación además envía correos electrónicos para notificar las acciones de carga y descarga de archivos.

  1. Describa qué herramientas de software y hardware son necesarias de implementar en la organización del ejemplo anterior, para resguardar la integridad de su información.

R:

En cuanto a las herramientas de software y hardware tenemos;

  • Firewall, es un sistema el cual está ubicado entre dos redes y ejerce una política de seguridad establecida, es el encargado de proteger una red confiable de una que no lo es. (Internet)
  • Router permite el control de acceso a la red, dentro de esta podemos encontrar configuraciones importantes para activar como los son, bloqueo de acceso por telnet, bloqueo de acceso por SNMP a un router,
  • Switch encamina los paquetes de acuerdo a dirección MAC de destino. Podríamos decir que es un conmutador el cual, cada vez que un host envía un mensaje, este será leído por el conmutador y enviado directamente al que corresponde.
  • IDS es un sistema de detección de intrusos, detecta actividades inapropiadas, incorrectas o anómala desde exterior-interior.
  • Hosts muchas veces de asimila al concepto de servidor (No siempre). Esto no es más que nodo, un ordenador o un conjunto de estos, los cuales ofrecen servicios de datos, al resto de ordenadores conectados.
  • Antivirus es un programa que ayuda a proteger la computadora contra la mayoría de los virus, troyanos, worm entre otros.

  1. Elabore un esquema de cómo usted cree que debería ser la arquitectura de la red para de esa organización, para resguardar la seguridad de sus datos. Justifique

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5][pic 6]

[pic 7][pic 8][pic 9][pic 10]

[pic 11][pic 12]

[pic 13]

[pic 14][pic 15][pic 16][pic 17][pic 18][pic 19]

[pic 20][pic 21][pic 22][pic 23]

[pic 24]

[pic 25]

Un sistema de red aplicado dentro de un ambiente corporativo debe tener como principales características el de ser seguro y escalable. Dentro de este contexto, es necesario tener en cuenta las herramientas tanto de software como de hardware necesarios para mantener dicha red en óptimas condiciones. Bajo el supuesto de una red para una pequeña empresa, que cuenta con dos sucursales ubicadas dentro de una misma ciudad y cuya actividad es la venta de productos orgánicos:

  1. Suponiendo que usted está a cargo de la seguridad de la información corporativa, su principal preocupación es que toda la información de la empresa está almacenada en un servidor central, por lo cual para la organización es de vital importancia evitar los accesos de usuarios que no pertenecen a la empresa. ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”? Fundamente su respuesta.

  • El router cumple un rol importante ya que desde este dispositivo podemos Bloquear el acceso por telnet, SNMP. También desactivar todos los servicios que puedan ser vulnerables, además desde aquí podemos dar acceso a usuarios por medio de direcciones Mac y direcciones IP.

  • Switch encamina los paquetes de acuerdo a a dirección MAC de destino. Podríamos decir que es un conmutador el cual, cada vez que un host envía un mensaje, este será leído por el conmutador y enviado directamente al que corresponde.
  1. ¿De qué forma utilizaría dichas herramientas de software y hardware a ser implementadas en la red, para asegurar un ambiente de funcionamiento seguro? Fundamente su respuesta.

Si bien existen diversas maneras de proteger nuestra Red Lan ya sea doméstica o a nivel más grande o cualquier otro tipo de red, en caso de ser atacados por algún hacker. Es teniendo un firewall de hardware o en nuestro router, ya que estos dispositivos son capaces de resguardarnos de los intrusos, aplicando limitaciones o seleccionando quien podrá acceder desde el exterior.

Podemos además verificar los registros, así podemos tener información sobre las IPs que se están o se han conectado de forma irregular a nuestra red.

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (119 Kb) docx (334 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com