ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en dispositivos de red


Enviado por   •  1 de Diciembre de 2020  •  Tareas  •  927 Palabras (4 Páginas)  •  153 Visitas

Página 1 de 4

Seguridad en dispositivos de red

Leonardo Martínez

Redes y seguridad

Instituto IACC

27/09/2020


[pic 1]

Redes y seguridad

INTRODUCCION

La seguridad en redes antes y hoy en día es el pilar fundamental y de una gran importante en el resguardo y protección de las distintas informaciones. En la actualidad la mayoría de información circula por las distintas redes es de gran importancia su seguridad se manejan una gran cantidad de información de distinta índole como instituciones privadas, publicas, económica

 Y un sin número de datos que viajan en la red o que se almacenan en los distintos dispositivos de respaldos es por esto que es imprescindible contar con un sistema de seguridad que proteja la información que recorre las distintas redes que componen la internet.

¿De qué manera recomendaría asegurar la infraestructura de la red de la empresa?

R Una mejor forma de otorgar mayor seguridad a la infraestructura de una red en el caso de una empresa que se dedica a la venta de vehículos seria:

Tendría que ser de forma primordial la mantención, actualización y el perfecto estado de sus distintos dispositivos tanto a Nivel de Software y Hardware.

Es decir que tengan un sistema óptimo para sus ejecutivos puedan acceder de una forma segura y confiable a los distintos sistemas que cuenta su empresa o institución, por medio de la red y poder prevenir los posibles a ataques, se tiene que implementar y habilitar puede Firellaws el cual es el encargado de monitorear el tráfico no deseado, así como los navegadores web que lo utilizan de forma ilegal, también correos no deseados y mensajería instantánea.

El aspecto más relevante de la infraestructura es de los distintos dispositivos. (Computadores, teléfonos Ip, servidores, switch etc.).

Este dispositivo ya nombrado es ideal que cuenten con la seguridad integrada con esto protegen la seguridad de la organización o empresa.

  1. Proteger la red contra ataques de forma interna como externos y poder prevenir posibles y futuros ataques.
  2. Privacidad y una mayor confiabilidad de las comunicaciones en cada momento y lugar.
  3. Implementar y desarrollar soluciones y protocolos para resguardar la producción y la información que circula o maneja las distintas unidades de la empresa o institución.
  4. Tomar en cuenta los métodos de trabajo de la empresa o institución, la forma que utilizan sus plataformas y el uso de estas mismas y buscar los mejores resguardos de información y datos procesados y generados.

¿Qué protocolo de monitoreo y administración recomendaría usar para el caso mencionado? Explique.

R El protocolo que se ocupada de forma más sencilla para la administración y monitoreo la red sería la llamada (Snmp) es un conjunto de reglas de comunicación y su principal función es monitorear, tanto el Hardware y Software en una red.

 Los computadores por otro lado el Hardware no es relevante si es de Cisco o de otra compañía, en el caso del Software el sistema operativo también no es relevante ya sea Windows o Unix.

  • Si no fuera por Snmp sería imposible ver con que cuenta la red y así mismo monitorear los distintos tipos de dispositivos y poder ver su comportamiento y poder encontrar  los problemas que estén ocasionando.

  • Este sistema para monitorear y administrar existe hace bastantes años para ser más preciso desde el año 1989. Existe alternativas, pero está es la más utilizada en la actualidad en la infraestructura de la red.

Simplicidad vs Flexibilidad

  •  Snmp cuenta con ciertas ventajas y una de ella es que no se necesita ser experto para lograr su configuración ya que es bastante básica y por ello es relativamente fácil de realizar su implementación.

  • En ciertas ocasiones es gratuito lo que, si tiene ciertas limitaciones para su funcionamiento, pero sus conceptos son básicos, y cuenta con ciertas características como informes, alertas y control de inventario y es 100 % seguro y cuenta con Snmp tanto en su Hardware y Software.
  • Solo necesita contar con una estación de administración y habilitar los agentes para poder utilizar el Snmp para monitorear la red.

¿De qué manera usted realizará la evaluación y priorización de la amenaza? Explique.

Para realizar la evaluación y priorización debemos contar con un escáner que se preocupe y efectué un escaneo completo diariamente, además que la forma manual es vulnerable y es casi imposible contar solo con ese método.

...

Descargar como (para miembros actualizados)  txt (6.2 Kb)   pdf (166.1 Kb)   docx (65 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com