Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Informe semana 1 gestion de la seguridad informatica

Enviado por   •  13 de Septiembre de 2018  •  1.697 Palabras (7 Páginas)  •  459 Visitas

Página 1 de 7

...

Y en el caso que se pudiera expandir pues se realizaría la interconexión entre las dos redes mediante la internet que este suministrando el ISP que contratemos, adicional se plantea la topología tipo estrella porque nos permite que la red funcione adecuadamente y sin ningún problema de conexión en caso de que un equipo salga de funcionamiento y se desconecte de la red.

[pic 3][pic 4]

1.2.2 Hardware necesario

Con respecto al hardware necesario, le plantearía que además de los equipos ya adquiridos hay que comprar impresoras, scanner, entre otros dentro de la organización de equipos a usar por los funcionarios; ya desde la perspectiva de la infraestructura de red se debe contratar con un profesional calificado y experto para la implementación y puesta en marcha de esta parte, pero dentro de los equipos a adquirir podemos encontrar el switch, cableado, router, acces point, entre otros.

[pic 5]

Así mismo, es esencial la adquisición del servidor y aquí hay que pensar en algo importante y es que se puede comprar un solo servidor que haga las funciones mediante el software necesario de administrar los correos corporativos, las bases de datos, las ordenes de impresión, el portal web, entre otros, pero como haríamos eso?

Muy bien, pues en la actualidad se está utilizando un sistema de virtualización de servidor, que consiste en que mediante máquinas virtuales podamos tener varios servidores en un solo equipo físico y es muy importante tener en cuenta la siguiente anotación.

“Según los expertos, las pequeñas y medianas empresas utilizan tan sólo del 5 al 15% de la capacidad total de sus servidores. Al operar diversas máquinas virtuales en un solo servidor físico, una empresa puede utilizar estos recursos de forma más eficiente, pues elevará entre un 60 y 80% el nivel de utilización de los servidores”[2].

[pic 6] [pic 7]

1.2.3 Seguridad en la red e información

Con respecto a la seguridad de la información que vamos a manejar dentro de nuestra red interna y la que se pueda suministrar externamente mediante la web o cualquier medio electrónico, se debe implementar políticas de seguridad y manejo de información a través de manuales de procedimientos explicados detalladamente y que cualquier funcionario pueda entender y seguir esos pasos. Algo muy importante, se debe definir criterios para la asignación de claves de accesos; por ejemplo, las claves deben ser alfanuméricos y contener un determinado número mínimo de caracteres.

Así mismo, para proteger nuestra red no solo necesitamos de software protector como el firewall, antivirus, antispyware; si no que también se debería plantear la implementación de un sistema de seguridad físico que sirva como una barrera adicional a la protección lógica para los intrusos informáticos.

[pic 8]

1.2.4 Contacto con los clientes

Con el fin de optimizar el contacto con los clientes de la empresa, se debe crear una página web empresarial en donde la compañía puede ofrecer sus productos y servicios de una manera dinámica, con ejemplos de casos de éxito, sus clientes, en fin todo un portal informativo para los futuros y potenciales clientes.

Así mismo, que exista una plataforma de acceso mediante usuarios y claves con sus respectivos privilegios; con el fin de que tengan acceso a informes finales de la empresa a la cual pertenezca el usuario y de esta forma optimizar la entrega de resultados a nuestros clientes y ser más interactiva la comunicación.

[pic 9]

1.2.5 Software a utilizar

Se debe tener en cuenta que es lo que se va a hacer en la empresa y así escoger el software que más se adapte a su fin; en el caso de una empresa legalmente constituida, es muy importante contar con programas licenciados debido a que así lo estipula la ley colombiana.

“La ley 603 del 2000 obliga a las empresas a presentar un detallado informe de gestión, en donde se resalten el tipo de software que usa la compañía, con el fin de proteger la propiedad intelectual y evitar el incremento de la piratería en Colombia”[3].

Para el caso de esta compañía se debe contar con software financiero como el SIIGO, entre otros; adicionalmente se debe contar con programas como antivirus, suite de office, firewall (en el caso de que el antivirus no lo tenga incorporado) y muchos otros más. Hay que recalcar que estoy es una gran inversión, pero así mismo se podría adoptar por utilizar software libre; sin embargo, se debería pensar en un plan de capacitación para el personal en el uso de estas aplicaciones y aquí se debería analizar el costo - beneficio.

[pic 10]

CONCLUSIONES

Podemos concluir que para iniciar la automatización de una empresa y así entrar a la era tecnológica, se debe analizar muchas variables que nos permitirán identificar nuestras falencias actuales y como a través de las TIC poder corregir y mejorar cada día mas nuestra productividad y la dinámica de comunicación con nuestros actuales y futuros clientes.

Así mismo, que iniciar la implementación de las TIC en una empresa no es un trabajo que represente mínimos gastos, por el contrario se puede incurrir en grandes costos, pero que luego se verán reflejados en nuestra sostenibilidad y competitividad; además de la seguridad de nuestra información.

CIBERGAFRIA

http://www.ithinkweb.mx/capacita/redes_inf.html

http://blogmexico.comstor.com/como-elegir-un-servidor-para-la-empresa

http://server.arcgis.com/es/server/latest/install/windows/multiple-machine-deployment-with-gis-server-clusters.htm

http://www.areatecnologia.com/informatica/servidor-y-tipos.html

http://www.e-solucionestic.com/ley-603-del-2000/

http://www.colombiaaprende.edu.co/html/docentes/1596/article-73576.html#h2_2

https://es.wikipedia.org/wiki/Servidor#Tipos_de_servidor

https://darkub.wordpress.com/2008/01/19/diferentes-tipos-de-dispositivos-de-redes/

---------------------------------------------------------------

...

Descargar como  txt (11.3 Kb)   pdf (58 Kb)   docx (17.3 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club