sábado, 8 de febrero de 2014

Topologías de redes para proteger datos y seguridad para contratación de personal


Foro semana 1 Curso 457443 del SENA- 
Redes y Seguridad

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). 

a.   En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?.

R/ De acuerdo a lo que pienso, cada topología juega un papel importante a la hora de proteger datos e información en una empresa u organización, porque la protección de la información la dan los empleados en el manejo y divulgación de la información.
La topología de red más apropiada para proteger los datos de una empresa como la de este caso considero que sea una topología mixta. Los distintos departamentos deberían tener topología en estrella y las sucursales en árbol. En una topología en estrella todas las computadoras que conforman la red están conectadas a un único concentrador; este concentrador actúa como amplificador de los datos enviados por el emisor. La gran ventaja de este sistema es que al haber una conexión interrumpida no afecta al resto de computadoras de la red y se puede continuar trabajando, ya que el concentrador monitorea el tráfico, evita las colisiones y también permite la detección de fallos más fácilmente. El concentrador es un dispositivo que permite centralizar el cableado de una red y poder ampliarla; ésto significa que dicho dispositivo recibe una señal y la repite emitiéndola por sus diferentes puentes, lo que permite que la información esté en permanente movimiento, además esta topología permite agregar más equipos sin alterar el funcionamiento de la red, lo cual es apropiado para una empresa que está en constante ampliación. Y una topología en árbol permite que la información circule en la sección que corresponda y no se comunique información a las otras secciones, facilitando el flujo y la seguridad.


b.   Las personas con las que trabaje en la labor de seguridad informática son extremadamente importantes, pues tendrán acceso a información privilegiada. ¿Qué medidas de seguridad cree usted que debe tener en cuanto a la contratación de este personal?.

R/ Se deben realizar los siguientes  pasos:

·         Verificar que no tenga ni haya tenido antecedentes judiciales.
·         Verificar trayectoria académica y empresarial.
·         Tener recomendación de fuente confiable.
·         Realizar estudio de seguridad.
·         Realizar tests de evaluación con sicólogo y polígrafo.
·         Examinar conocimientos de la labor a realizar.
·         Realizar acuerdo de confidencialidad.
·         El candidato debe tener liderazgo y compromiso.


No hay comentarios.: