ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Plan de trabajo sobre una red


Enviado por   •  24 de Mayo de 2020  •  Informes  •  724 Palabras (3 Páginas)  •  108 Visitas

Página 1 de 3

[pic 1]

Plan de trabajo sobre una red

Presentado por: Pablo Enrique Castiblanco Bautista

Ingeniero: Daniel Rodrigo Ramírez

Corporación Universitaria Remington

Línea de énfasis 3

Tunja

2020

Plan de trabajo sobre una red

Presentado por: Pablo Enrique Castiblanco Bautista

Ingeniero: Daniel Rodrigo Ramírez

Corporación Universitaria Remington

Carrera: Ingeniería de sistemas

V semestre

Línea de énfasis 3

Tunja

2020

                                                    Tabla de contenido

1: Fase de diseño:

2: Medidas de protección y seguridad:

3: Monitorización de ataques:

4: Monitorización de vulnerabilidades:

5: Configuración de routers:

6: Fase de administración:

7: Actividades de control:

8: Evaluación de la red:

9: Ajustes:

1: Fase de diseño:

En este proceso de diseño para crear la red se tomará en cuenta como mínimo dos años

Para empezar a tratar todo el tema de compra de equipos para empezar a realizar el

Montaje de toda la red la cual se quiere inventar.

En este diseño tendremos que tomar en cuenta los mecanismos de autenticación los cuales

Van a ser utilizados por los servidores de la red y usuarios que van a estar en la red.

De igual manera en el diseño de la red se tiene que tomar en cuenta la cobertura de los

Puntos de acceso que tendrá la red y de igual manera estos tengan conexión entre si.

2: Medidas de protección y seguridad:

Están medidas deben ser fundamentales en el tema de seguridad de la red ya que son los mecanismos de seguridad y requisitos los cuales deben tener los dispositivos y personal que se encuentran en la red a nivel de los equipos deben periódicamente tener la actualización de su antivirus o parches de sistema operativo y para los usuarios tener un debido conocimiento de los procesos de seguridad que debe tener para garantizar el excelente funcionamiento de toda la red.

3: Posibles Ataques:

En esta fase de desarrollo frente a los ataques que se le pueden realizar a la red mensualmente se tendrán que revisar todos los dispositivos para verificar si alguna información que estaba en estos dispositivos a sido robada o algún equipo a sido alterado para que cierta información llegue a todos sitios y no esté controlada por la red.

4: Monitorización de vulnerabilidades:

Frente a esto de revisar las vulnerabilidades se tomarán cada tres meses claro que se debe tomar en cuenta el proceso de manejo de información que la red realiza si es muy excesivo La red puede tener más problemas frente a las vulnerabilidades de perdida de datos que se puedan ocasionar dentro y por fuera de la misma red.

...

Descargar como (para miembros actualizados)  txt (4.9 Kb)   pdf (54.6 Kb)   docx (30.3 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com