Sie sind auf Seite 1von 3

4.

La Red de creada para el lugar seleccionado presenta una serie de eventualidades que describen
a continuación:

a. Siendo las 2:17 P. M. hay una falta de servicio porque un servidor se ha desbordado y ha caído.

b. Un accidente ocurrió cuadras a la redonda de la empresa donde se ha implementado la red el


accidenté afecta a la red eléctrica, la empresa responsable del servicio trabaja en la reparación,
pero no será suficiente para los sistemas de respaldo, los equipos se apagan.

c. Cuando se va a hacer conexión de audio con otros departamentos, se presenta atenuación,


ruido, diafonía.

d. El servidor web es víctima de un ataque informático y la página muestra contenido alterado.

e. Tras implementar un nuevo servicio, se desea transmitir de forma simultánea varias señales a
través del mismo enlace.

Clasifique cada una de ellas, como PROBLEMA O INCIDENCIA en un cuadro y explique por qué.

EVENTO CLASIFICACIÓN JUSTIFICACIÓN


a. Siendo las 2:17 P. M. hay INCIDENCIA Es incidencia porque la falta
una falta de servicio porque de servicios provoca que no
un servidor se ha desbordado se preste el servicio
y ha caído. adecuadamente.
b. Un accidente ocurrió PROBLEMA Es un problema porque es un
cuadras a la redonda de la suceso que esta afectando la
empresa donde se ha red eléctrica, algo que es
implementado la red el ajeno a la Red y se debe
accidenté afecta a la red investigar la causa Raíz para
eléctrica, la empresa solucionar rápida y
responsable del servicio oportunamente el problema.
trabaja en la reparación, pero
no será suficiente para los
sistemas de respaldo, los
equipos se apagan.
c. Cuando se va a hacer PROBLEMA Se categoriza como problema
conexión de audio con otros porque existen varias
departamentos, se presenta incidencias y se debe
atenuación, ruido, diafonía. investigar la causa que las
genera.
d. El servidor web es víctima PROBLEMA Es un problema porque esta
de un ataque informático y la creando varias incidencias las
página muestra contenido cuales se tienen que
alterado. solucionar eliminando o
contrarrestando el ataque y
garantizando que la red no se
nuevamente vulnerable.
e. Tras implementar un nuevo INCIDENCIA Existe una incidencia porque
servicio, se desea transmitir no esta afectando a la red
de forma simultánea varias completamente solo es la
señales a través del mismo necesidad de transmitir
enlace. señales a través de un mismo
enlace.

5. ¿Como garantiza la disponibilidad, desempeño, confidencialidad, integridad y control de acceso


físico y lógico, para la empresa y de esta manera presentar la solución a los problemas que presenta
la misma? ¿Enumere y describa las acciones a realizar para garantizar lo solicitado?

La seguridad de la red se debe garantizar buscando el mejoramiento continuo de la red tanto de voz
como de datos y de esta manera velar por la seguridad de la información, esto se puede llevar a
cabo a través de:

- Cumplimiento de las políticas de seguridad.


- Identificación de vulnerabilidades, riesgos y amenazas tales como: - descongestionar el
tráfico de datos con la separación de las redes e implementar la instalación de más routers
y switches. – Capacitación al personal sobre la importancia de la seguridad de redes.
- Tener en cuenta los servicios de seguridad: Confidencialidad: Requiere que la información
sea accesible únicamente por las entidades autorizadas.
Autenticación: Requiere una identificación correcta del origen del mensaje, asegurando que
la entidad no es falsa
Integridad: Requiere que la información sólo pueda ser modificada por las entidades
autorizadas.
No repudio: Ofrece protección a un usuario frente a que otro usuario niegue
posteriormente que en realidad se realizó cierta comunicación
Control de acceso: Requiere que el acceso a los recursos (información, capacidad de cálculo,
nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema
destino, mediante el uso de contraseñas o llaves
Disponibilidad: Requiere que los recursos del sistema informático estén disponibles a las
entidades autorizadas cuando los necesite.
- Mecanismos de seguridad: Generalizados: Funcionalidad de Confianza, Etiquetas de
seguridad, Detección de eventos, Seguimiento de auditorias de seguridad, Recuperación de
seguridad. Específicos: Intercambio de autenticación: fuertes cuando emplean técnicas
criptográficas y débiles se basan en técnicas de control de acceso

Firewall: Un firewall es un dispositivo que funciona como cortafuegos entre redes,


permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo
entre una red local y la red Internet, como dispositivo de seguridad para evitar que los
intrusos puedan acceder a información confidencial.

Arquitectura IPSEC:
La arquitectura de IPSec define la granularidad con la que el usuario puede especificar
su política de seguridad. Permite que cierto tráfico sea identificado para recibir el nivel
de protección deseado.

Bases de datos de seguridad

Existen 2 bases de datos nominales en este modelo: la Base de Datos de Políticas de


Seguridad (SPD) y la Base de Datos de Asociaciones de seguridad (SAD). SPD especifica
las políticas que determinan el tratamiento de todo el tráfico IP entrante o saliente en
un host, security gateway, o en implementaciones IPsec BITS o BITW. SAD contiene los
parámetros que se asocian con cada SA (activa).

Das könnte Ihnen auch gefallen