Gestión básica de la Información La importancia de una buena comunicación por Internet
Enviado por Ensa05 • 12 de Diciembre de 2018 • 1.261 Palabras (6 Páginas) • 430 Visitas
...
Hacer una verificación exhaustiva de las versiones de los sistemas operativos que tienen instalados sus equipos de cómputo tipo cliente, revisar y tienen instaladas sus últimas actualizaciones y/o parches de seguridad.
El equipo auditor con el fin descartar la intermitencia o caídas de servicio denegación del mismo y cuellos de botella de datos, recomendara la realización de un cronograma de mantenimientos preventivos y en el caso de requerirse correctivos de la infraestructura informática y dentro de esta la del cableado estructurado en todas las sedes de la empresa en el mundo, solicitará las especificaciones técnicas de los servicios de Internet y ancho de banda que les brinda sus ISP (Proveedores de Servicio de Internet) con el fin de verificar si el servicio y las condiciones prestadas por cada uno de los proveedores en el mundo es la indicado; y en el caso que no lo fuera, hacer las debidas recomendaciones como el ancho de banda, si el servicio es dedicado, la alta disponibilidad del servicio y demás especificaciones que podrían llegar en algún momento a disminuir el rendimiento de los servicios prestados a sus clientes y proveedores de la empresa en el mundo.
Dentro de las auditoria que se realizaran a la infraestructura informática de las diferentes sedes de la empresa en el mundo; también se considera critica a la seguridad de la empresa el manejo de las redes Inalámbricas o WIFI, si la empresa tiene a disposición de sus usuarios corporativos o invitados, el acceso a la Intranet de equipos conectados de esta forma, recomendaría que el acceso a sus recursos compartidos; debería ser a nivel de Active Directory por sede de la empresa
La autenticación de los equipos contra los Access Point (AP), debería darse con SSID ocultos, crear Vlans o segmentación de redes en los equipos activos, con el fin de delimitar la navegabilidad de los grupos de usuarios o de equipos.
Por último y NO menos importante, es la autenticidad del software instalado en los equipos de la empresa el software legal NO brindara la seguridad de NO enviar información privada de la empresa, mientras que el software ilegal; nos abrirá brechas de seguridad, dado que este al final suministrara información del licenciamiento adquirido por la empresa de su software, la adquisición e instalación de un buen antivirus corporativo con Internet Security, nos cubrir las brechas cuando los usuarios “abren” sus puertas a posibles ataques a nuestra infraestructura informática.
Participación en el Foro
[pic 2]
Imagen 1 – Aporte1
[pic 3]
Imagen 2 – Aporte2
[pic 4]
Imagen 3 – Aporte3
[pic 5]
Imagen 4 – Aporte4
[pic 6]
Imagen 5 – Aporte5
[pic 7]
Imagen 6 – Aporte6
Tabla de Roles del Grupo
Integrantes
Roles
Hernando Fuertes
Utilero
Ervin Yamit Sepulveda
John Freddy Quintero
Jorge Alejandro Hoyos
Vigia del Tiempo.
Felipe Andrés Cadena
Evaluador
Jaime Rodriguez
Lider Comunicador
Tabla 1 - Roles
Conclusiones
Como conclusión podemos decir o escribir de la importancia que se le debe dar a la seguridad de la infraestructura informática y en especial a los sistemas operativos de todos nuestros equipos de trabajo, el tener detrás de nuestra infraestructura el personal calificado e idóneo para la administración de la misma, ya sea personal interno o consultores externos, tomar las mejores decisiones en el ajuste de nuestra políticas de seguridad y por supuesto aplicarlas. (UNAD Virtual, s.f.)
Bibliografía
(s.f.). Recuperado el 12 de Febrero de 2016, de UNAD Virtual: http://datateca.unad.edu.co/contenidos/200612/Roles_en_el_trabajo_colaborativo.pdf
Anonimo. (02 de Febrero de 2016). ccm.net. Recuperado el 19 de Febrero de 2016, de http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica
Larrahondo Nuñez, A. (05 de Diciembre de 2015). UNAD Virtual. Recuperado el 12 de Febrero de 2016, de http://datateca.unad.edu.co/contenidos/233007/2016I/SO_Guia_Actividad_Inicial_2016_I.pdf
...