Sei sulla pagina 1di 5

Introducción a las redes

Nilson Carvajal Michea

Fundamentos de redes y seguridad

Instituto IACC

22 de agosto de 2016
Desarrollo

Bueno de acuerdo a lo solicitado, tenemos una empresa dedicada a la logística en donde sus
principales canales de distribución son las empresas de retail y estas se encuentran ubicadas a
una distancia considerable como son las bodegas de Puerto Montt, Antofagasta y Santiago, esta
última como sede central. Ahora la empresa en función al ingreso de personal nuevo es necesario
realizar capacitaciones y enviar los reportes de aprobación al departamento de recursos humanos
ubicado en la sede principal. (Santiago)
Debido a las distancia entre una bodega y otra es necesario aclarar que para que estén
comunicados es fundamental contar con una red que logre este objetivo y como tipos de redes
existen varias en nuestro caso vamos a seleccionar la red WAN (Wide Area Network), una red
de área amplia que podemos cubrir un país en su totalidad o un continente, una vez dicho esto
debemos contar con un servidor central que por lo explicado debe estar en Santiago, como así
mismo se debe especificar como serán recepcionados los informes, esto puede ser mediante una
aplicación o software creado para tal función o simplemente con el uso de correo electrónico.

Si bien es cierto el Internet se ha transformado en una de las herramientas más poderosas para
todos, tanto para trabajo, estudio o diversión e interacción social. Sin embargo; en conjunto con
este gran avance tecnológico, también se han desarrollado una serie de amenazas que penden de
dicho medio, el Internet. No obstante hay una serie de consideraciones que se pueden tomar para
aminorar el riesgo de ser víctimas de suplantación de identidad, robos, perdidas de información,
etc. Para entender mejor este tema desarrollaremos tres importantes grupos y mencionaremos
una serie de importantes consejos para prevenir una mala experiencia en la red. También se dice
que es una interconexión de dos o más computadoras con el propósito de compartir información
y recursos a través de un medio de comunicación, como el cable de red. Además, es muy
importante saber cómo proteger la red para no sufrir invasiones a la privacidad o que el sistema
no colapse. Existen muchas técnicas para asegurar la red y a mayoría d estos métodos suelen
congelar los archivos de los usuarios pero suelen ser las más efectivas. La seguridad de las
conexiones en red merecen en la actualidad una atención especial, incluso por medios de
comunicación no especializados, por el impacto que representan estos fallos, además
comprendemos los mecanismos que se siguen en las conexiones en red y mantenemos
actualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidad
aceptable, evitando los errores en el sistema y optimizando los recursos y con ello obtener la
información que se requiere con el personal nuevo a la empresa.
El no tener una buena seguridad en la red implica que un hacker pueda acceder fácilmente a la
red interna. Esto habilitaría a un atacante sofisticado, leer y posiblemente filtrar correo y
documentos confidenciales y utilizando recursos de su red para realizar ataques a otros sitios.
Debemos tener en cuenta que tampoco es muy fiable conformarse con un buen antivirus ya que
no son capaces de detectar todas las amenazas e infecciones al sistema además son vulnerables a
desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada
aun.
No existen garantías de que algunas de estas cosas no sucedan, incluso si ud toma las mejores
precauciones, a continuación se detallan algunas medidas para evitar el riesgo antes mencionado.

Los firewalls, programas antivirus y programas anti malware son fundamentales para proteger su
información, pero lo mejor es utilizar dos diferentes programas anti malware además de un
programa de antivirus. Cada uno se especializa en detectar amenazas ligeramente distintas, por lo
tanto su uso colectivo podría ofrecerle mayor seguridad.

Cuadro comparativo

Bodegas Ventajas Desventajas


Santiago, Posibilidad de compartir hardware Se deben implementar equipos
Antofagasta y y software. con gran capacidad de memoria y
Puerto Montt Compartir archivos, documentos, almacenamiento para recopilar a
imágenes, audio-video, información que sea necesaria.
impresoras, etc. Debido a los reportes diarios está
No se limita al espacio más propensa a virus y la perdida
geográfico. de información.
Ofrece una gran gama de servicios El sistema se vuelve más
y conectividad vulnerable.
Es necesario tener un buen
mantenimiento a la red.
El documento anterior tiene como finalidad dejar claro los riesgos de la red y por ello es
importante estar protegido para poder mantener un buen funcionamiento a la red y a su vez darle
un buen uso y para lograr esto, se mencionaran algunos consejos para mantener la seguridad y
evitar los ataques de terceros que podrían provocar que los informes diarios de aprobación sean
alterados y correr el riesgo de no saber conque personas estamos trabajando, ya que debido a la
distancia solo debemos confiar en nuestra red.

Consejos para mantener la seguridad:

1. Aprender a identificar claramente los correos electrónicos sospechosos de ser phishing.


2. Verifica la fuente de información de tus correos entrantes
3. Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos.
4. Refuerza la seguridad de tu ordenador.
5. Introduce tus datos confidenciales únicamente en webs seguras.
6. Revisa periódicamente tus cuentas.
7. No solo de banca online está presente el phishing, también eBay, Facebook, Pay Pal, etc.,
por tanto, a la mínima duda sobre la fuente en donde se encuentre navegando, sea
prudente y no se arriesgue y rechace cualquier ventana ajena o extraña.
8. Infórmate periódicamente sobre la evolución del malware y mantenga actualizado si
antivirus y sistema de seguridad.
Bibliografía

 Contenidos de la semana (IACC)

 https://es.wikipedia.org/wiki/Red_de_computadoras

 http://definicion.de/red/

 https://es.wikipedia.org/wiki/Administrador_de_red

 http://www.monografias.com/trabajos95/recursos-red-y-su-monitoreo/recursos-red-y-su-

monitoreo.shtml

 https://es.wikibooks.org/wiki/Mejores_pr%C3%A1cticas_para_redes_de_datos/Introducc

i%C3%B3n_a_la_administracion_de_redes

Potrebbero piacerti anche