Sei sulla pagina 1di 6

TELEMATICA

Fase 5
Evaluación y Operación de la Red Telemática

Entregado por:

Diana Norela Duque Gallego


Código: 24337544

Presentado a:
Edgar Alonso Bojaca

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
MAYO
BOGOTA
INTRODUCCION

El curso está diseñado para ser desarrollado en fases y esta actividad corresponde a la fase 5,
donde como estudiante analizamos vulnerabilidades de las redes telemáticas de acuerdo a ITIL,
protocolos de calidad de servicio, principios de seguridad en la operación y gestión de incidencias
para mitigar la materialización del riesgo en un proyecto establecido garantizando la integridad,
confidencialidad y disponibilidad de la información.
OBJETIVOS

 Diseño de redes telemáticas


 Administración e implementación de Redes Telemáticas.
 Operación y gestión de Redes Telemáticas.
 Disminuir las amenazas a la seguridad de la información y los datos.
 Evitar el comportamiento inescrupuloso y uso indiscriminado de los recursos.
 Cuidar y proteger los recursos tecnológicos
 Concientizar a la comunidad sobre la importancia del uso racional y seguro de la infraestructura informática,
sistemas de información, servicios de red y canales de comunicación.
DESARROLLO DE LA ACTIVIDAD
INDIVIDUAL

4. Generar 3 políticas de seguridad informática aplicables a la red que han desarrollado, deben tener en cuenta
controles físicos y lógicos.

1. CUIDADO CON LA RED DONDE NAVEGAS

 Evita ingresar a las redes públicas, ya que estas no manejan control estricto de acceso y pueden alojar
todo tipo de archivo peligroso para los dispositivos.
 No siempre que se ingresa a una red protegida se tiene la seguridad que esté libre de virus. Mantener
actualizado el antivirus de tu dispositivo.
 Al momento de ingresar a una red, realizar verificación con antivirus, para garantizar seguridad en la red.
 Cambia regularmente las claves de acceso a tus cuentas de correo, contraseña de celular, de tarjetas y
claves de acceso a cuentas bancarias.

2. ESCRITORIO LIMPIO

 Mantener escritorio limpio tanto físico como digital


 Evita dejar información importante o confidencial, a la vista, tanto en el escritorio físico como en tu
computador.
 Mantener en orden el puesto de trabajo
 En el escritorio del equipo mantén orden y evita tener exceso de documentos.

 Ayudar a proteger a la compañía, a sus clientes y su reputación, la mayoría de proyectos requieren


confidencialidad, y todos en la oficina manejan documentos que contienen información confidencial, se
debe proteger documentos y datos, mantener una política de escritorio limpio reduce el riesgo.
3. CONTRASEÑAS MAS SEGURAS

 La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será
de hackear por lo tanto ofrecerá una mayor seguridad.

 Las contraseñas no deben tener el nombre del usuario, ni fecha de nacimiento, no debe contener
información personal.

 Construir contraseñas con una mezcla de caracteres alfabéticos (donde se combinen mayúsculas y
minúsculas.

 No se recomienda emplear la misma contraseña para todas las cuentas

 Cambiar contraseñas regularmente


 No se debe almacenar contraseñas en lugares públicos
BIBLIOGRAFIA

León, E. [Eliezer de León] (22 de noviembre de 2016) Subneteo de redes (capítulo VI) {Subneteando una red Clase C}
[Archivo de video] Recuperado de: https://youtu.be/f9JGheDXl4

Campaña S. (2019). OVI Direccionamiento IP: IPv4. Recuperado de http://hdl.handle.net/10596/23491

Bojacá Garavito, E. (13,11,2018). Telemática_301120_Seguridad en redes telemáticas. [Archivo de video]. Recuperado


de: http://hdl.handle.net/10596/21515

OHCS (6 de noviembre de 2015). Curso Nmap: Técnicas Básicas de Escaneo - Clase #1. [Archivo de video]. Recuperado
de: https://www.youtube.com/watch?v=UL0qwcUsYDM

ArumaDigital (24 de marzo de 2015). Redes 200 IPV6 DHCPv6. [Archivo de video]. Recuperado de:
https://www.youtube.com/watch?v=_cJ2cd5KbVg

 Buenas prácticas para la gestión de redes


 Políticas de seguridad de la información
 Manual de políticas de seguridad informática
 Tipos de ataques e intrusos en redes informaticas
 25 ataques informáticos y como prevenirlos
 10 tipos de ataques más comunes
 Ataques informáticos
 Ejemplo 1 manual de mantenimiento preventivo y correctivo
 Ejemplo 2 Manual de mantenimiento
 Políticas de seguridad informática
 Políticas de seguridad informática 2

Potrebbero piacerti anche