Professional Documents
Culture Documents
Taller 1
Taller 1
6. Desarrolle esta evidencia con la herramienta ofimática de su preferencia y envíela al instructor a través de
la plataforma virtual de aprendizaje.
empresa.
Productos o servicios que comercializa.
Equipos de informática que manejan por área.
Necesidades de manejo y almacenamiento de información.
Elija el tipo de red que según su criterio debería manejar la empresa descrita.
3. Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para proteger la información de la
empresa.
4.
Desarrollo RED DE ÁREA LOCAL (LAN).
Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas, tanto si se trata de un edificio completo
como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí
para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina. Las redes LAN pueden abarcar desde
los 200 metros hasta 1 kilómetro de cobertura.
Vale, supongamos que tenemos varios edificios en los que queremos montar una red inalámbrica. ¿Qué pasa si el área de
cobertura debe ser mayor a los 1000 metros cuadrados? Y no lo digo sólo por las universidades; las instalaciones de los
parques tecnológicos, recintos feriales y naves comerciales pueden superar perfectamente esa superficie. En tal caso,
tenemos las redes CAN. Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían
interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en
todo el campus.
Hablamos de una red informática de pocos metros, algo parecido a la distancia que necesita el Bluetooth del móvil para
intercambiar datos. Son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola
planta con un par de ordenadores. Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén muy
lejos entre sí. La opción más habitual, sin embargo, para aumentar el radio de cobertura y para evitar la instalación de cablea
estructurado, suele ser la compra de un router y la instalación de una red de área local inalámbrica.
Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya
que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas.
Las redes de las que hablamos normalmente se conectan de forma física. Las redes VLAN se encadenan de forma lógica
(mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios
departamentos y quieres que funcionen con una red separada, la red VLAN.
3. LAN: la seguridad de este tipo de red es media ya que esta configurada atraves del fireware y en algunas ocasiones tiene
puertos abiertos que podrían representan un riesgo en el equipo causado por los ataques informáticos.
CAN: ya que esta basado para empresas o universidades tiene un mayor nivel de seguridad pero no tan alto ya que igual
podría recibir ataques por personas mas especialisadas en el campo ya sea para robar información o cuantas de nomina
PAN: Bajo nivel de seguiradad pero se suntenta por la cantidad de usuarios y espacio que tiene ya que tiene poca probabilidad
de robo de datos, es muy inusual en este tipo de red.
VlAN: tiene una excelente seguridad en la red Ya que está dedicado para la misma seguridad en si pero cualquier descuido de
usuario podría representar un riesgo
SAN: También cuanta con una alta seguridad ya que almacena suficiente datos, mu poco se presenta casos de ataques este
tipo ya que tendrían que tener una gran cantidad de conocimientos y muy pocos son capaces de hacer eso.
Trasmisión de datos Trasmisión hibrida Inalámbrico Trasmisión por red Global área de
por cable Por cable Y muy pocas veces por conexión
Inalámbrico cable
Seguridad media, alta Seguridad alta, poca Seguridad baja pero Seguridad alta mente Extrema seguridad y
probabilidad de probabilidad muy inusual ataques extremada y muy ataques inusuales
ataques cibernéticos por cantidad de poca probabilidad de gracias a su alto nivel
usuarios ataques
Cobertura media Gran cobertura alta Poca cobertura Cobertura media Gran capacidad de
usuarios moderados para varios usuarios Pocos usuarios Cantidad de usuarios cobertura
moderada
Alta cantidad de
usuarios