Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Fundamentos de redes y seguridad. INVENTARIO DE COMPONENTES DE RED

Enviado por   •  17 de Junio de 2018  •  1.489 Palabras (6 Páginas)  •  454 Visitas

Página 1 de 6

...

[pic 73]

[pic 74][pic 75][pic 76][pic 77][pic 78][pic 79][pic 80][pic 81][pic 82][pic 83][pic 84][pic 85][pic 86][pic 87][pic 88]

-

[pic 89]

[pic 90][pic 91][pic 92][pic 93][pic 94][pic 95][pic 96][pic 97][pic 98][pic 99][pic 100][pic 101][pic 102][pic 103][pic 104][pic 105][pic 106][pic 111][pic 107][pic 108][pic 109][pic 110]

- Manual de Buenas Prácticas

En primer lugar es necesario precisar que un mecanismo de seguridad informática son una serie de procedimientos o resguardos que se utilizan para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Para prevenir en términos de seguridad se sugiere seguir las siguientes recomendaciones que estarán clasificadas y explicadas según distintas áreas de seguridad:

1.- Restricción al acceso físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

- Barreras físicas para que solo funcionarios del frigorífico pueda acceder a los dispositivos.

- Comprobaciones de seguridad, como llaves, tarjetas de identificación, contraseñas, firmas, etc.

2.- Actualizaciones: Se debe actualizar regularmente el sistema operativo y el software instalado en el equipo, poniendo especial atención a las actualizaciones del navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.

3.- Correcta utilización del firewall: Se debe instalar un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

4.- Utilización de un antivirus: Se debe instalar un Antivirus y actualizarlo con frecuencia. Analizar con el antivirus todos los dispositivos de almacenamiento de datos que se utilicen y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

5.- Contraseñas: Se deben utilizar contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que se modifiquen las contraseñas con frecuencia.

6.- Navegación: Se debe Navegar por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet

5.- Copias de Seguridad/Backups: Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un alta o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS (Sistema de alimentación ininterrumpida) puede proteger a las computadoras contra la perdida de datos durante una caída de tensión, los más baratos pueden emplearse en las casas para apagones de corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero si protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones posteriores.

- Softwares de Monitoreo de Red

Para asegurar el buen funcionamiento de la red y evitar posibles problemas a fin de provocar pérdidas o desorden de paquetes de datos, sería ideal escoger el software de monitoreo de red correcto, en este caso, sugeriría dos software:

1. PRTG Network Monitor

2. Network Performance

- Una de las principales tareas que cumple este tipo de software es que a través de escaneos programados puede detectar las caídas de los dispositivos que estén conectados dentro de la red de la empresa.

- Otra herramienta importante que está al servicio de los usuarios de este tipo de software es la detección, registro y reparación de errores que se puedan generar en un equipo de comunicación. Este registro permitirá analizar y potenciar las áreas que estén más susceptibles a errores constantes y que puedan ir en desmedro del correcto funcionamiento de la empresa.

- Con respecto a la eficiencia, este tipo de software permite un análisis de detección de tráfico de datos generados en la red. Esta información será de suma importancia ya que permitirá potenciar aquellas áreas en donde se genera una mayor cantidad de tráfico de datos.

- Finalmente puedo señalar que este tipo de software permite un análisis de conexión lo que consiste en un registro de los usuarios que se conectan a la red, identificando, día, hora y tiempo de conexión. Información útil para potenciar dichas áreas que lo requieran o detectar usuarios indeseados.

Bibliografía

- http://online.iacc.cl/mod/resource/view.php?inpopup=true&id=2351680

- http://online.iacc.cl/mod/resource/view.php?inpopup=true&id=2351724

- http://online.iacc.cl/mod/resource/view.php?inpopup=true&id=2351692

- http://online.iacc.cl/mod/resource/view.php?inpopup=true&id=2351739

- http://online.iacc.cl/mod/resource/view.php?inpopup=true&id=2351750

...

Descargar como  txt (10.3 Kb)   pdf (53 Kb)   docx (16 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club