Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Gestión básica de la Información La importancia de una buena comunicación por Internet

Enviado por   •  12 de Diciembre de 2018  •  1.261 Palabras (6 Páginas)  •  419 Visitas

Página 1 de 6

...

Hacer una verificación exhaustiva de las versiones de los sistemas operativos que tienen instalados sus equipos de cómputo tipo cliente, revisar y tienen instaladas sus últimas actualizaciones y/o parches de seguridad.

El equipo auditor con el fin descartar la intermitencia o caídas de servicio denegación del mismo y cuellos de botella de datos, recomendara la realización de un cronograma de mantenimientos preventivos y en el caso de requerirse correctivos de la infraestructura informática y dentro de esta la del cableado estructurado en todas las sedes de la empresa en el mundo, solicitará las especificaciones técnicas de los servicios de Internet y ancho de banda que les brinda sus ISP (Proveedores de Servicio de Internet) con el fin de verificar si el servicio y las condiciones prestadas por cada uno de los proveedores en el mundo es la indicado; y en el caso que no lo fuera, hacer las debidas recomendaciones como el ancho de banda, si el servicio es dedicado, la alta disponibilidad del servicio y demás especificaciones que podrían llegar en algún momento a disminuir el rendimiento de los servicios prestados a sus clientes y proveedores de la empresa en el mundo.

Dentro de las auditoria que se realizaran a la infraestructura informática de las diferentes sedes de la empresa en el mundo; también se considera critica a la seguridad de la empresa el manejo de las redes Inalámbricas o WIFI, si la empresa tiene a disposición de sus usuarios corporativos o invitados, el acceso a la Intranet de equipos conectados de esta forma, recomendaría que el acceso a sus recursos compartidos; debería ser a nivel de Active Directory por sede de la empresa

La autenticación de los equipos contra los Access Point (AP), debería darse con SSID ocultos, crear Vlans o segmentación de redes en los equipos activos, con el fin de delimitar la navegabilidad de los grupos de usuarios o de equipos.

Por último y NO menos importante, es la autenticidad del software instalado en los equipos de la empresa el software legal NO brindara la seguridad de NO enviar información privada de la empresa, mientras que el software ilegal; nos abrirá brechas de seguridad, dado que este al final suministrara información del licenciamiento adquirido por la empresa de su software, la adquisición e instalación de un buen antivirus corporativo con Internet Security, nos cubrir las brechas cuando los usuarios “abren” sus puertas a posibles ataques a nuestra infraestructura informática.

Participación en el Foro

[pic 2]

Imagen 1 – Aporte1

[pic 3]

Imagen 2 – Aporte2

[pic 4]

Imagen 3 – Aporte3

[pic 5]

Imagen 4 – Aporte4

[pic 6]

Imagen 5 – Aporte5

[pic 7]

Imagen 6 – Aporte6

Tabla de Roles del Grupo

Integrantes

Roles

Hernando Fuertes

Utilero

Ervin Yamit Sepulveda

John Freddy Quintero

Jorge Alejandro Hoyos

Vigia del Tiempo.

Felipe Andrés Cadena

Evaluador

Jaime Rodriguez

Lider Comunicador

Tabla 1 - Roles

Conclusiones

Como conclusión podemos decir o escribir de la importancia que se le debe dar a la seguridad de la infraestructura informática y en especial a los sistemas operativos de todos nuestros equipos de trabajo, el tener detrás de nuestra infraestructura el personal calificado e idóneo para la administración de la misma, ya sea personal interno o consultores externos, tomar las mejores decisiones en el ajuste de nuestra políticas de seguridad y por supuesto aplicarlas. (UNAD Virtual, s.f.)

Bibliografía

(s.f.). Recuperado el 12 de Febrero de 2016, de UNAD Virtual: http://datateca.unad.edu.co/contenidos/200612/Roles_en_el_trabajo_colaborativo.pdf

Anonimo. (02 de Febrero de 2016). ccm.net. Recuperado el 19 de Febrero de 2016, de http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica

Larrahondo Nuñez, A. (05 de Diciembre de 2015). UNAD Virtual. Recuperado el 12 de Febrero de 2016, de http://datateca.unad.edu.co/contenidos/233007/2016I/SO_Guia_Actividad_Inicial_2016_I.pdf

...

Descargar como  txt (8.5 Kb)   pdf (53.6 Kb)   docx (15.6 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club