Sei sulla pagina 1di 3

ACTIVIDAD DE APRENDIZAJE 1:

RECONOCER LAS REDES INFORMÁTICAS SEGÚN LAS NECESIDADES DE


SUS REQUERIMIENTOS DE SEGURIDAD
DESARROLLAR PROCESOS DE SEGURIDAD INFORMÁTICA

Teniendo en cuenta los diferentes tipos de redes, sus características y su


funcionalidad, y de acuerdo con las necesidades que cada empresa posee,
desarrolle un protocolo que permita salvaguardar el recurso informático en una
empresa.
Para el desarrollo de esta evidencia tenga en cuenta las siguientes indicaciones:
1. Consulte el material de formación Fundamentos básicos de los conceptos de
redes y seguridad, correspondiente a esta actividad de aprendizaje.
2. Describa las características de una empresa que almacene grandes cantidades
de información a través de redes. A continuación, se enuncian los elementos
mínimos a considerar en esta descripción:
 Nombre de la empresa.
 Productos o servicios que comercializa.
 Equipos de informática que manejan por área.
 Necesidades de manejo y almacenamiento de información.
 Elija el tipo de red que según su criterio debería manejar la empresa descrita.
3. Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para
proteger la información de la empresa.
SOLUCIÓN

En este trabajo hablare sobre la empresa TIGO. La empresa comercializa redes


WAN ,GSM paras redes GPRS y EDGE, UMTS para las 3G, HSDPA y
HSDPA+ y LTE para las 4G y red WIFI.Y los tipos de antena son tipos de antena
Hay varios tipos de antenas. Los más relevantes para aplicaciones en bandas
libres son:
Antenas Dipolo
Antenas Dipolo multi-elemento
Antenas Yagi
Antenas Panel Plano (Flat Panel)
Antenas parabólicas (plato parabólico)
Algunos distribuidores de informática tienen su propio servicio de renting de
equipos que incluye algunos servicios básicos de asistencia.
Las empresas financieras, entre las cuales las divisiones de los grandes bancos,
proponen servicios de renting que si no suelen aportar el valor añadido del
mantenimiento, se benefician de condiciones financieras atractivas por la
integración del producto dentro de la cartera de servicios financieros de la
empresa. Otras empresas financieras independientes también ofrecen el servicio
de renting.
Las empresas de servicios informáticos, como en este caso una compañía que
ofrecen servicios de renting integrados con algunos servicios de atención y
mantenimiento. Probablemente este último de competidores sea el que haya que
estudiar con mayor atención y MODENS.
Los recientes avances tecnológicos en Internet, las redes inalámbricas, los
dispositivos móviles y la computación en la nube; junto a los servicios derivados
de éstos como el comercio electrónico, la administración electrónica, los blogs, las
redes sociales y las herramientas de colaboración, están transformando la forma
de hacer negocios. Las empresas basan su actividad en sistemas de información,
en gran medida con soporte tecnológico.
Estos sistemas manejan tanto información estructurada, por ejemplo en bases de
datos, como información no estructurada en forma de documentos de texto,
archivos de audio, videos o imágenes. Desde otros puntos de vista la información
se puede clasificar atendiendo a su función: operativa, táctica o estratégica.
En cuanto al software, —sólo un elemento más de estos sistemas—, se
corresponde con todo tipo de programas y aplicaciones, desde los de ofimática y
producción, hasta los de comunicación (correo electrónico, redes sociales) y el
sitio web (CMS o gestores de contenidos web, comercio electrónico…), pasando
por los de gestión y los de apoyo a la decisión, entre otros los denominados ERP
(Enterprise Resource Manager), CRM (Customer Resource Manager) y los de
apoyo a la decisión o BI (Bussines Intelligence).
Con estos programas, las personas manejan (crean, comparten, transforman,…)
información de clientes, de recursos humanos, de productos, de procesos,
contable, financiera, estratégica, etc. Entre ella, información crítica que de verse
comprometida, destruida o divulgada puede hacer tambalearse o incluso
interrumpir la actividad de la empresa. Por ello la gestión de la seguridad de la
información es necesaria para la buena marcha de cualquier negocio.

BIBLIOGRAFIA
https://www.pabloyglesias.com
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_
almacenamiento_seguro_metad.pdf
https://blog.cofike.com/plan-de-empresa-informatica/

Potrebbero piacerti anche