SlideShare una empresa de Scribd logo
1 de 7
CONSULTA SOBRE LA COBERTURA TECNOLÓGICA DE HARDWARE,
SOFTWARE Y CANALES DE COMUNICACIÒN EN “EMPRESAS PÚBLICAS DE
NEIVA (EPN)”
CRISTIAN ANDRÉS LOZANO
COD: 2010192635
UNIVERSIDAD SURCOLOMBIANA
FACULTAD DE DERECHO
INFORMÁTICA JURÍDICA
NEIVA-HUILA
2010
CONSULTA SOBRE LA COBERTURA TECNOLOGICA DE HARDWARE,
SOFTWARE Y CANALES DE COMUNICACIÒN EN “EMPRESAS PÚBLICAS DE
NEIVA (EPN)”
CRISTIAN ANDRÉS LOZANO
COD: 2010192635
JORGE EDUARDO MARINO INDABURU
Licenciado
UNIVERSIDAD SURCOLOMBIANA
FACULTAD DE DERECHO
INFORMÁTICA JURÍDICA
NEIVA-HUILA
2010
CONSULTA SOBRE LA COBERTURA TECNOLÓGICA DE HARDWARE,
SOFTWARE Y CANALES DE COMUNICACIÒN EN “EMPRESAS PÚBLICAS
DE NEIVA (EPN)”
El día 21 de octubre de 2010 me presente en Empresas Publicas de Neiva (EPN),
ubicada en la Calle 6 No. 6-02 Esquina, en la ciudad de Neiva Huila, para realizar
una consulta sobre la cobertura tecnológica que posee esta empresa en lo que se
refiere al software, hardware y canales de comunicación.
Entendiendo que toda empresa es muy celosa con la información que posee, y
mas aún cuando se trata de la información que se maneja en el área de
informática, el Ingeniero Farith Penagos, fue el la persona encargada de
suministrarme la consulta y fue muy explicito y diligente al dármela.
Trato de resumir los datos generales que fueron confirmados por este ingeniero:
REDES QUE UTILIZAN:
• Redes LAN
• Redes WAN
MEDIOS O CANALES DE COMUNICACIÓN QUE UTILIZAN:
• MPLS
MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la
flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y
seguridad de los servicios Prívate Line, Frame Relay o ATM.
Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como
aplicaciones de voz y multimedia. Y todo ello en una única red.
• ADSL
En esencia, el ADSL (Asymetric Digital Subscriber Line, o lo que es lo mismo,
Línea de usuario digital asimétrica) no es más que una tecnología que permite,
usando la infraestructura telefónica actual convencional, proveer servicios de
banda ancha. Algo por lo que ha apostado Telefónica y que en breve podría estar
comercializándose.
En esta empresa se utiliza Internet de Banda Ancha Wifi sobre canal de 8000k
DISPOSITIVOS DE COMUNICACIÓN QUE UTILIZAN:
• SWITCH – ROUTER - MODEM
FACTORES DE RIESGO QUE HAN TENIDO:
Han tenido dos atentados, los cuales los podríamos ubicar dentro de los riesgos
humanos; atentados que no han afectado la red pero que han sido para
sometimiento de chequeo. El primero incidió par el cambio posicional de RAN de
comunicaciones.
TIPOS DE VIRUS QUE HAN TENIDO:
No han tenido virus ya que trabajan con Firewall, y estos lo que hacen es proteger
sus puertos de red, o puntos de comunicación
Los firewalls pueden ser de dos tipos, proxy o packet filter, un sistema que evalúa
los paquetes de datos que llegan a la red, y decide si continúan o no. Ésta última
tecnología es la utilizada en los firewalls personales.
En general, monitorean todo el tráfico que entra y sale de su computadora, con la
finalidad de no dejar ingresar a los indeseables, dejar entrar a los deseados y
vigilar las actividades sospechosas. Son como un guardaespaldas informático
privado.
Además este ingeniero decía que este era un software que constantemente
requería de actualizaciones para ajustes a los procesos y a las normas.
MECANISMOS DE SEGURIDAD INFORMÁTICA QUE HAN IMPLEMENTADO:
• Claves de acceso (PASSWORD)
• Niveles de seguridad a usuarios: para acceso a los aplicativos
dependiendo del acceso que tenga cada persona.
NOTA: Para una optima seguridad en el área de informática de esta empresa, se
trabaja todo licenciado, es decir con:
• Licencia de Office
• Licencia de vacunas
• Licencia de operativo. etc.

Más contenido relacionado

La actualidad más candente (18)

Wifi
WifiWifi
Wifi
 
Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbrica
 
Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbrica
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Ha2 cm40 torres f pablo-nfc
Ha2 cm40 torres f pablo-nfcHa2 cm40 torres f pablo-nfc
Ha2 cm40 torres f pablo-nfc
 
Nombre
NombreNombre
Nombre
 
Temas apolo mapas
Temas apolo mapasTemas apolo mapas
Temas apolo mapas
 
Arito
AritoArito
Arito
 
Validadores.
Validadores.Validadores.
Validadores.
 
97-2003
97-200397-2003
97-2003
 
Las redes inalámbricas
Las redes inalámbricasLas redes inalámbricas
Las redes inalámbricas
 
Redes inalámbricas y sus tipos kdt mario paucar
Redes inalámbricas  y sus tipos kdt mario paucarRedes inalámbricas  y sus tipos kdt mario paucar
Redes inalámbricas y sus tipos kdt mario paucar
 
Taller 2
Taller 2Taller 2
Taller 2
 
DPDomotica
DPDomoticaDPDomotica
DPDomotica
 
redes informaticas
redes informaticasredes informaticas
redes informaticas
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Red personal (pan)
Red personal (pan)Red personal (pan)
Red personal (pan)
 

Destacado

EL PARADIGMA DE LA PROPIEDAD INTELECTUAL POR RICHARD STALLMAN
EL PARADIGMA DE LA PROPIEDAD INTELECTUAL POR RICHARD STALLMANEL PARADIGMA DE LA PROPIEDAD INTELECTUAL POR RICHARD STALLMAN
EL PARADIGMA DE LA PROPIEDAD INTELECTUAL POR RICHARD STALLMAN
candreslozano
 
Parcial crsitian lozano
Parcial crsitian lozanoParcial crsitian lozano
Parcial crsitian lozano
candreslozano
 
TALLER DE REFUERZO E INDAGACIÓN
TALLER DE REFUERZO E INDAGACIÓNTALLER DE REFUERZO E INDAGACIÓN
TALLER DE REFUERZO E INDAGACIÓN
candreslozano
 
TALLER: APORTES LECTURA HORIZON
TALLER: APORTES LECTURA HORIZONTALLER: APORTES LECTURA HORIZON
TALLER: APORTES LECTURA HORIZON
candreslozano
 
LOS 5 NAVEGADORES MAS USADOS
LOS 5 NAVEGADORES MAS USADOSLOS 5 NAVEGADORES MAS USADOS
LOS 5 NAVEGADORES MAS USADOS
candreslozano
 
Tipos de navegadores y clasificación de software
Tipos de navegadores y clasificación de softwareTipos de navegadores y clasificación de software
Tipos de navegadores y clasificación de software
Zaigor
 

Destacado (9)

EL PARADIGMA DE LA PROPIEDAD INTELECTUAL POR RICHARD STALLMAN
EL PARADIGMA DE LA PROPIEDAD INTELECTUAL POR RICHARD STALLMANEL PARADIGMA DE LA PROPIEDAD INTELECTUAL POR RICHARD STALLMAN
EL PARADIGMA DE LA PROPIEDAD INTELECTUAL POR RICHARD STALLMAN
 
DOCUMENTO DE EJEMPLO
DOCUMENTO DE EJEMPLODOCUMENTO DE EJEMPLO
DOCUMENTO DE EJEMPLO
 
340 ley-527-de-1999
340 ley-527-de-1999340 ley-527-de-1999
340 ley-527-de-1999
 
Parcial crsitian lozano
Parcial crsitian lozanoParcial crsitian lozano
Parcial crsitian lozano
 
TALLER DE REFUERZO E INDAGACIÓN
TALLER DE REFUERZO E INDAGACIÓNTALLER DE REFUERZO E INDAGACIÓN
TALLER DE REFUERZO E INDAGACIÓN
 
TALLER: APORTES LECTURA HORIZON
TALLER: APORTES LECTURA HORIZONTALLER: APORTES LECTURA HORIZON
TALLER: APORTES LECTURA HORIZON
 
Cibernetica
CiberneticaCibernetica
Cibernetica
 
LOS 5 NAVEGADORES MAS USADOS
LOS 5 NAVEGADORES MAS USADOSLOS 5 NAVEGADORES MAS USADOS
LOS 5 NAVEGADORES MAS USADOS
 
Tipos de navegadores y clasificación de software
Tipos de navegadores y clasificación de softwareTipos de navegadores y clasificación de software
Tipos de navegadores y clasificación de software
 

Similar a consulta a empresas publicas de

Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática
amigosgrupono5
 
No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linux
pete
 
Pipe de colombia
Pipe de colombiaPipe de colombia
Pipe de colombia
lauritaPIPE
 
Brochure Priority 2
Brochure  Priority 2Brochure  Priority 2
Brochure Priority 2
Danel Valdez
 

Similar a consulta a empresas publicas de (20)

Pasantías
Pasantías Pasantías
Pasantías
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática
 
Localización de alta precisión como ayuda a la conducción automatizada
Localización de alta precisión como ayuda a la conducción automatizadaLocalización de alta precisión como ayuda a la conducción automatizada
Localización de alta precisión como ayuda a la conducción automatizada
 
Subir
SubirSubir
Subir
 
temas mapas de apolo
temas mapas de apolotemas mapas de apolo
temas mapas de apolo
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Herramientas telemáticas diapositivas
Herramientas telemáticas diapositivasHerramientas telemáticas diapositivas
Herramientas telemáticas diapositivas
 
Redes i
Redes iRedes i
Redes i
 
Power Point de introducción a Internet para el colectivo juvenil
Power Point de introducción a Internet para el colectivo juvenilPower Point de introducción a Internet para el colectivo juvenil
Power Point de introducción a Internet para el colectivo juvenil
 
No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linux
 
Productos Tek-Mart
Productos Tek-MartProductos Tek-Mart
Productos Tek-Mart
 
PIPEdeColombia
PIPEdeColombiaPIPEdeColombia
PIPEdeColombia
 
Pipe de colombia
Pipe de colombiaPipe de colombia
Pipe de colombia
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Brochure Priority 2
Brochure  Priority 2Brochure  Priority 2
Brochure Priority 2
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 

consulta a empresas publicas de

  • 1. CONSULTA SOBRE LA COBERTURA TECNOLÓGICA DE HARDWARE, SOFTWARE Y CANALES DE COMUNICACIÒN EN “EMPRESAS PÚBLICAS DE NEIVA (EPN)” CRISTIAN ANDRÉS LOZANO COD: 2010192635 UNIVERSIDAD SURCOLOMBIANA FACULTAD DE DERECHO INFORMÁTICA JURÍDICA NEIVA-HUILA 2010
  • 2. CONSULTA SOBRE LA COBERTURA TECNOLOGICA DE HARDWARE, SOFTWARE Y CANALES DE COMUNICACIÒN EN “EMPRESAS PÚBLICAS DE NEIVA (EPN)” CRISTIAN ANDRÉS LOZANO COD: 2010192635 JORGE EDUARDO MARINO INDABURU Licenciado UNIVERSIDAD SURCOLOMBIANA FACULTAD DE DERECHO INFORMÁTICA JURÍDICA NEIVA-HUILA 2010
  • 3. CONSULTA SOBRE LA COBERTURA TECNOLÓGICA DE HARDWARE, SOFTWARE Y CANALES DE COMUNICACIÒN EN “EMPRESAS PÚBLICAS DE NEIVA (EPN)” El día 21 de octubre de 2010 me presente en Empresas Publicas de Neiva (EPN), ubicada en la Calle 6 No. 6-02 Esquina, en la ciudad de Neiva Huila, para realizar una consulta sobre la cobertura tecnológica que posee esta empresa en lo que se refiere al software, hardware y canales de comunicación. Entendiendo que toda empresa es muy celosa con la información que posee, y mas aún cuando se trata de la información que se maneja en el área de informática, el Ingeniero Farith Penagos, fue el la persona encargada de suministrarme la consulta y fue muy explicito y diligente al dármela. Trato de resumir los datos generales que fueron confirmados por este ingeniero: REDES QUE UTILIZAN: • Redes LAN
  • 4. • Redes WAN MEDIOS O CANALES DE COMUNICACIÓN QUE UTILIZAN: • MPLS MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios Prívate Line, Frame Relay o ATM. Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como aplicaciones de voz y multimedia. Y todo ello en una única red.
  • 5. • ADSL En esencia, el ADSL (Asymetric Digital Subscriber Line, o lo que es lo mismo, Línea de usuario digital asimétrica) no es más que una tecnología que permite, usando la infraestructura telefónica actual convencional, proveer servicios de banda ancha. Algo por lo que ha apostado Telefónica y que en breve podría estar comercializándose. En esta empresa se utiliza Internet de Banda Ancha Wifi sobre canal de 8000k DISPOSITIVOS DE COMUNICACIÓN QUE UTILIZAN: • SWITCH – ROUTER - MODEM
  • 6. FACTORES DE RIESGO QUE HAN TENIDO: Han tenido dos atentados, los cuales los podríamos ubicar dentro de los riesgos humanos; atentados que no han afectado la red pero que han sido para sometimiento de chequeo. El primero incidió par el cambio posicional de RAN de comunicaciones. TIPOS DE VIRUS QUE HAN TENIDO: No han tenido virus ya que trabajan con Firewall, y estos lo que hacen es proteger sus puertos de red, o puntos de comunicación Los firewalls pueden ser de dos tipos, proxy o packet filter, un sistema que evalúa los paquetes de datos que llegan a la red, y decide si continúan o no. Ésta última tecnología es la utilizada en los firewalls personales. En general, monitorean todo el tráfico que entra y sale de su computadora, con la finalidad de no dejar ingresar a los indeseables, dejar entrar a los deseados y vigilar las actividades sospechosas. Son como un guardaespaldas informático privado. Además este ingeniero decía que este era un software que constantemente requería de actualizaciones para ajustes a los procesos y a las normas. MECANISMOS DE SEGURIDAD INFORMÁTICA QUE HAN IMPLEMENTADO: • Claves de acceso (PASSWORD)
  • 7. • Niveles de seguridad a usuarios: para acceso a los aplicativos dependiendo del acceso que tenga cada persona. NOTA: Para una optima seguridad en el área de informática de esta empresa, se trabaja todo licenciado, es decir con: • Licencia de Office • Licencia de vacunas • Licencia de operativo. etc.