Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Fundamentos de Redes y Seguridad Inventario de Red

Enviado por   •  9 de Enero de 2019  •  1.415 Palabras (6 Páginas)  •  356 Visitas

Página 1 de 6

...

[pic 1][pic 2][pic 3][pic 4][pic 5][pic 6]

[pic 7][pic 8][pic 9][pic 10]

[pic 11][pic 12][pic 13][pic 14][pic 15][pic 16][pic 17][pic 18][pic 19][pic 20][pic 21][pic 22][pic 23][pic 24][pic 25][pic 26][pic 27][pic 28][pic 29][pic 30][pic 31][pic 32][pic 33][pic 34][pic 35][pic 36][pic 37][pic 38][pic 39][pic 40][pic 41][pic 42][pic 43][pic 44][pic 45][pic 46][pic 47][pic 48][pic 49][pic 50][pic 51][pic 52][pic 53]

Diagrama de Red

La topología de esta red es de tipo árbol esto quiere decir que existen varios concentradores secundarios que están conectados a un concentrador central. La seguridad de la Red está pensada en que el Router con acceso al exterior tenga filtros correctamente configurados y firewall a su vez también bien configurado. Adicionalmente que cada dispositivo conectado a la red lo haga mediante su acceso con clave autorizada. El acceso a los Router secundarios Wifi también será restringido con acceso con clave y dirección MAC de cada dispositivo, Solo algunos dispositivos móviles tendrán acceso a internet.

En este segundo diagrama solo agregue un Firewall para darle más seguridad a la Red aunque estoy confiado en que el primero es mas que suficiente para el tipo de negocio.

[pic 54][pic 55][pic 56][pic 57][pic 58][pic 59]

[pic 60][pic 61][pic 62]

[pic 63][pic 64][pic 65][pic 66][pic 67][pic 68][pic 69][pic 70][pic 71][pic 72][pic 73][pic 74][pic 75][pic 76][pic 77][pic 78][pic 79][pic 80][pic 81][pic 82][pic 83][pic 84][pic 85][pic 86][pic 87][pic 88][pic 89][pic 90][pic 91][pic 92][pic 93][pic 94][pic 95][pic 96][pic 97][pic 98][pic 99][pic 100][pic 101][pic 102][pic 103]

[pic 104][pic 105][pic 106][pic 107]

[pic 108]

Manual de buenas prácticas Informáticas

El buen uso de los sistemas informáticos ya sean ya sean dispositivos físicos o software en de una gran ayuda para toda la empresa

Pero el mal uso de estos nos puede llevar a tener problemas de seguridad, ya sea, interna como externa les presento un pequeño manual de buenas prácticas al interior de nuestra empresa.

Sobre las contraseñas o password: estos son los requisitos que se deben cumplir sobre las contraseñas cada vez que se le asigne o cambie su clave.

- Su longitud debe ser mínimo de ocho caracteres.

- Estar compuesta de caracteres alfanuméricos.

- No podrán repetirse la misma contraseña

- Las contraseñas deben ser cambiadas cada 2 meses.

- No preste a otros usuarios su contraseña

Uso de Correo electrónico:

- NO abra archivos adjuntos de personas desconocidas

- Borre cadenas de correo electrónico.

- Borre correos del tipo “su cuenta ha sido bloqueada”.

Uso de Internet:

- Proceder con cautela cuando descargue archivos de internet verifique sea sean de sitios web legítimos

- Nunca revele su cuenta de usuario por ningún medio.

- Revise el estado de actualización del antivirus

Equipo Computador:

- Recuerde cerrar las aplicaciones no que no esté usando.

- Bloquee su computador cuando no esté frente a él.

- En horas no hábiles guarde con llave información confidencial que este en dispositivos transpórtales como USB, CD, etc

- Realice en lo posible las actividades empresariales desde el computador de la oficina.

- Asegúrese que el computador tenga antivirus, de no tenerlo comuníquese con informática.

- Genere copias de archivos importantes.

Software de monitoreo de Red

Estos son los softwares de monitoreo de Red sugeriros para la Red

- Axentec Tools: Software de monitoreo de Red bastante simple de usar y puede ser usado desde cualquier punto en la Red

En caso de tener algún problema en algún punto en la Red este software escanea la red en su totalidad además de escanear puertos que estén cerrados o abierto solo tienes que ingresar en este caso la IP 192.168.0.1 y podrás verificar si el dispositivo esta registrado en la red y cuales puertos tiene abiertos o el estado en que se encuentra.

[pic 109]

- Winbox Mikrokit: Software de monitoreo de Red incluido en los Router y Switch Mikrokit bastante simple de usar y puede ser usado desde cualquier punto en la Red. En caso de tener algún problema en algún punto en la Red este software escanea la red en su totalidad además de escanear puertos que estén cerrados o abierto solo tienes que ingresar en este caso la IP 192.168.0.2 y podrás verificar si el dispositivo está registrado en la red y cuales puertos tiene abiertos o el estado en que se encuentra. Además de todo esto podrás ver todo el tráfico que está generando algún dispositivo en especial, las páginas que está navegando ese dispositivo generar filtros y hasta bloquear accesos.

[pic 110]

...

Descargar como  txt (10 Kb)   pdf (56.1 Kb)   docx (17.8 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club