Foro semana 1 Curso 457443 del SENA-
Redes y Seguridad
Caso real: Usted ha sido contratado en una empresa
colombiana, llamada “En-core”, que presta servicios de investigación
tecnológica para las empresas del país. Su sede principal se encuentra en
Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más
en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha
sido contratado para gestionar la seguridad de las redes de esta empresa,
debido a que maneja datos críticos y secretos para la competencia. Usted tiene
técnicos a su cargo, personal de mantenimiento, y un administrador de red por
cada sede (4 en total).
a.
En una organización mediana, como la
expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles
para proteger sus datos?.
R/
De
acuerdo a lo que pienso, cada topología juega un papel importante a la hora de
proteger datos e información en una empresa u organización, porque la
protección de la información la dan los empleados en el manejo y divulgación de
la información.
La topología de red más apropiada
para proteger los datos de una empresa como la de este caso considero que sea
una topología mixta. Los distintos departamentos deberían tener topología en
estrella y las sucursales en árbol. En una topología en estrella todas las
computadoras que conforman la red están conectadas a un único concentrador;
este concentrador actúa como amplificador de los datos enviados por el emisor.
La gran ventaja de este sistema es que al haber una conexión interrumpida no
afecta al resto de computadoras de la red y se puede continuar trabajando, ya
que el concentrador monitorea el tráfico, evita las colisiones y también
permite la detección de fallos más fácilmente. El concentrador es un
dispositivo que permite centralizar el cableado de una red y poder ampliarla;
ésto significa que dicho dispositivo recibe una señal y la repite emitiéndola por
sus diferentes puentes, lo que permite que la información esté en permanente
movimiento, además esta topología permite agregar más equipos sin alterar el
funcionamiento de la red, lo cual es apropiado para una empresa que está en
constante ampliación. Y una topología en árbol permite que la información
circule en la sección que corresponda y no se comunique información a las otras
secciones, facilitando el flujo y la seguridad.
b.
Las personas con las que trabaje
en la labor de seguridad informática son extremadamente importantes, pues
tendrán acceso a información privilegiada. ¿Qué medidas de seguridad cree usted
que debe tener en cuanto a la contratación de este personal?.
R/
Se deben realizar los siguientes pasos:
·
Verificar que no tenga ni haya tenido
antecedentes judiciales.
·
Verificar trayectoria académica y empresarial.
·
Tener recomendación de fuente
confiable.
·
Realizar estudio de seguridad.
·
Realizar tests de evaluación con
sicólogo y polígrafo.
·
Examinar conocimientos de la labor a
realizar.
·
Realizar acuerdo de
confidencialidad.
·
El candidato debe tener liderazgo y
compromiso.
No hay comentarios.:
Publicar un comentario