Sie sind auf Seite 1von 3

Actividad de aprendizaje 1: Reconocer las redes informáticas según las

necesidades de sus requerimientos de seguridad

La empresa WOZ systems ubicada en la ciudad de Santiago de Cali, es una empresa encargada de
prestar servicios de desarrollo de software, esta cuenta con una sede en el sur de la ciudad, esta
compañía cuenta con 10 desarrolladores, 4 funcionarios administrativos y 4 fuera de la sede
(FreeLancers).

Siendo una empresa que presta servicios ligados directamente al manejo de datos, en gran parte
confidenciales, además, de gestionar mucha información en nube adicionalmente, es fundamental
que los colaboradores de la compañía estén en conexión unos a otros, principalmente los
desarrolladores ya que, en la mayoría de los casos, estos realizan proyectos en equipo y se envían
información durante los desarrollos de los proyectos.

Desde la estructura la empresa no esta en optimas condiciones ya que, el cableado ha sido instalado
provisionalmente y esta no ha sido planificado, solo se ha implementado a medida que era necesario
más equipos conectados.

Los elementos que están conectados y se es necesario tener en cuenta para el diseño de la
estructura son:

14 computadores, 2 impresoras ,2 Routers,1 servidor, 2 teléfonos

Es fundamental un manejo de la información que garantice seguridad y disponibilidad, por lo tanto,


se decide aplicar la siguiente tipología de red

Se decidE manejar una red LAN ya que, conecta diferentes ordenadores en un área pequeña, como
un edificio o una habitación, permitiendo a los usuarios enviar, compartir y recibir archivos.
Un sistema de redes LAN conectadas mediante líneas telefónicas se denomina WAN "Wide-Area
Network", es decir, es una red de área ancha.
Cada ordenador individual conectado a una LAN se denomina "nodo”. Este diseño se realizará
dentro de la compañía y será de tipo estrella en donde el nodo central será un switch que este, a su
vez se conectará a un router.

Para las impresoras y dispositivos móviles se utiliza se utiliza una red WLAN esta suele posibilitar
que los usuarios tengan una amplia movilidad, ya que no dependen de cables o elementos físicos
para permanecer en la red. La ausencia de cables también contribuye a mantener un orden o una
organización en la oficina o el ambiente en cuestión.

La caja de distribución se utiliza en esta arquitectura debido a que la empresa maneja conexión via
fibra óptica, por lo cual es necesaria esta caja para poder brindar conexión a cada equipo dentro de
la compañía.

Como se menciono antes se es necesario conexión a internet y mas para que aquellos colaboradores
que no se encuentran en la empresa de manera presencial, también tengan la forma de acceder a
información de la misma, por lo cual partimos de la caja de distribución con la siguiente estructura

Teniendo como resultado

Se desea realizar una red que cumpla con las siguientes estrategias con el fin de garantizar la
seguridad y disponibilidad de la información:

1. Implantación del encriptado de datos: El encriptado de datos se realiza ya que este


ayudará a proteger la información confidencial en el caso de que alguien robe o se pierda
un teléfono móvil o un ordenador de la empresa.
2. Se implanta filtros de SPAM para el correo corporativo: El filtro de SPAM permite
controlar la recepción de correos tipo basura o no solicitados, que pueden contener virus
que comprometan la seguridad de los datos de la empresa.
3. Se implementa un backup online: Este permitirá tener una copia de toda la información
que sea requerida (bases de datos, aplicaciones , tener replicada la información de los
ordenadores, entre otros.), que esté disponible en cualquier momento y que puedas
acceder desde cualquier lugar con la tecnología Cloud(nube)
4. certificado SSL : La web de la empresa debe contar con un URL que comienza por
“https” ya que, este, tiene un certificado SSL y son identificadas como seguras por los
navegadores, porque los datos que introduzcamos en formularios se transmiten como
cifrados, de forma que no pueden ser interceptados.
5. Se evita contraseñas sencillas: El uso de contraseñas como fechas de cumpleaños
o nombres suele ser inseguro. Utilizar combinaciones de letras, números y símbolos y
haz contraseñas largas de más de ocho caracteres.
6. Controlar el acceso físico a la información: Se vigila los datos o soportes físicos de la
compañía y el ingreso a estos, teniendo en cuenta la importancia hacia la seguridad física y
virtual de la información.
7. Actualizar constantemente los programas: este con el objetivo de mejorar el
funcionamiento del equipo, disminuyendo el acceso de ataques que atenten contra
sistemas operativos y seguridad de la información.
8. Utilizarás herramientas tecnológicas (antivirus, anti spam, firewall, etc.) que brinden
protección y seguridad a la información de la compañía; reduciendo amenazas como por
ejemplo virus, spams, malware, entre otros.

Das könnte Ihnen auch gefallen