Nothing Special   »   [go: up one dir, main page]

10 Recomendaciones de Seguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

 Describa las características de una empresa que almacene grandes cantidades

de información a través de redes. A continuación, se enuncian los elementos


mínimos a considerar en esta descripción:

1. Nombre de la empresa.
Colegio Nuestra Señora de Belén Fusagasugá.

2. Productos o servicios que comercializa.


Educación básica primaria, media vocacional y bachillerato.

3. Equipos de informática que manejan por área.


Computadores en Secretaria 2.
Computadores en Rectoría 1.
Computadores en Coordinación 1.
Computadores en el Centro de Computo 20.

4. Necesidades de manejo y almacenamiento de información.


No cuenta con una red que soporte las necesidades básicas para el óptimo funcionamiento
de los servicios y aplicaciones requeridas por los estudiantes y personal administrativo.

5. Elija el tipo de red que según su criterio debería manejar la empresa descrita.
Según mi criterio debería manejar una red LAN, con una topología de estrella que permita a
los diferentes usurarios poder acceder de manera segura y óptima a las diferentes
plataformas y servicios que ofrece una red como esta.

 Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para


proteger la información de la empresa.

1. Control de acceso a la información, permitiendo el acceso a la información


únicamente a aquellos empleados que la necesitan.
2. Las aplicaciones y sistemas utilizados, deben estar correctamente actualizados a sus
últimas versiones.
3. Realizar copias de seguridad periódicas de los datos relevantes y aplicaciones de la
empresa.
4. El acceso a la información y a las herramientas que las manejan, deben estar
protegidas mediante contraseñas robustas.
5. Realiza un inventario de la información que maneja la empresa.
6. Determinar quién otorga permisos, quién autoriza el acceso a la información y cómo
se reclama.
7. firma acuerdos de servicios y de confidencialidad.
8. Proteger la confidencialidad y el acceso no deseado cifrando la información.
9. Instalar un software de seguridad especializado o antivirus.
10. Utilizar Internet y el correo electrónico de manera segura y responsable.

También podría gustarte