SlideShare una empresa de Scribd logo
1 de 21
UNIVERSIDAD POLITECNICA SALESIANA DISEÑO DE REDES INTEGRANTES: - CARUA JORGE - GODOY JUAN
  ANALISIS DEL DISEÑO DE LA RED DEL CYBERCELL DE MOVISTAR UBICADO EN EL RECREO
Objetivo general Presentar un nuevo diseño para cambiar la implementación actual de esta red tanto a nivel físico como a nivel lógico
Objetivos específicos Aumentar el servicio en el mercado de la telefonía celular obteniendo una gran ventaja sobre la competencia a nivel nacional. Lograr una expansión hacia nuevos mercados sin importar la ubicación de los clientes. Obtener una reducción de costos y sin pérdida operacional.
         SITUACION DE LA RED Todas las aplicaciones con las que cuenta la red de datos de la empresa serán listadas a continuación.   Estos datos son tomados del CyberCellMovistar mirando siempre las falencias y fortalezas que la red de datos posee.
TOPOLOGIA DE LA RED
ESTRUCTURA INTERNA DE UN SERVIDOR
SEGURIDAD LOGICA
Problemas ,[object Object]
Además este software no controla otros tipos de amenazas troyanos o gusanos solo controla virus  ofrece una buena ayuda a través de su soporte técnico por Internet no tiene cura para virus nuevos y se demoran demasiado en descubrirla,[object Object]
SEGURIDADES FISICAS
El acceso al centro de computación Además se debe implementar una puerta blindada y siempre que sea posible con personal de vigilancia que compruebe el acceso por medio de tarjetas de identificación o medios similares. También es posible el uso de sistemas de identificación biométrica, por medio de claves temporales tipo Opie o similares. El acceso físico debe ser todo lo seguro que sea posible, vigilando que la puerta sea lo suficientemente sólida y la cerradura los suficientemente segura.
Cámaras de seguridad y su monitorización Las cámaras de seguridad son un elemento imprescindible que se debe mejorar en esta instrucción ya que se tiene datos realmente críticos o sistemas especialmente atractivos para los supuestos intrusos o hackers. Esto incluye todos los sistemas que alberguen datos económicos, números de tarjetas de crédito, datos de clientes o proveedores, datos personales de nuestros clientes, etc. Si tenemos centros de datos que almacenan datos
Redundancia a nivel de red y conectividad Para garantizar la conexión a Internet o una conexión privada sobre redes públicas no hay mejor consejo que la utilización de diferentes medios de conexión a la red mediante diferentes proveedores. El número de conexiones redundantes y el número de proveedores que deberemos contratar dependen enormemente del tiempo que podamos permitirnos tener la red sin conexión.
Seguridad física del cableado La seguridad física del cableado es bastante sencilla aunque difícil de asegurar. La principal preocupación para un consultor de seguridad física es que el cableado pueda fallar o que pueda ser seccionado por un intruso malintencionado. En principio tendremos también en cuenta lo comentado para las bocas de red y los conectores, que son también parte del cableado. Para comprobar la red existen aparatos diseñados para esta tarea, que nos permitirán comprobar los cables para ver si tienen algún tipo de problema.
Seguridad física de los backups De nada sirve mantener un perfecto sistema de backups si cuando es necesario restaurarlos estos no están disponibles. La seguridad física de las cintas o dispositivos de backup debe ser una preocupación para un consultor en seguridad física, y por tanto se debe tener previsto cualquier incidente que se pueda producir, como incendios, terremotos, robos y así cualquier evento que se nos pueda ocurrir. Otra alternativa es mantener backups distribuidos, replicando los backups entre edificios o entre sistemas informáticos, para prevenir la perdida de datos por culpa de un problema de seguridad física en alguno de los sistemas o edificios.
Aplicaciones instaladas
Conclusión En este red hemos encontrado varias deficiencias tanto a nivel de hardware como de software que hace que el entorno de trabajo se haga de alto riesgo ya que la información podría ser sustraída y mal utilizada
Conclusión Es recomendable analizar todos los posibles casos de inseguridad de nuestra información o de nuestros equipos de comunicación o interconexión para así establecer algunos parámetros de seguridad claro sin ser demasiados estrictos a tal punto que los usuarios no puedan trabajar en la red o con los equipos
Recomendaciones En toda red se debe de tomar en cuenta las ventajas y desventajas de instalar o desinstalar cierto software y se debe analizar sus pro y sus contras antes de realiza cualquier cambio o actualización para que así no afecte la estabilidad de la red
Recomendaciones Además un administrador de red debe cuidar la integridad de su red estableciendo parámetros y normas de uso de los recursos informático, a mas de establecer estos parámetros un administrador debe realiza mantenimientos periódicos de la red para que esta este en un grado de 99.98% de disponibilidad y asi no se generen problemas futuros

Más contenido relacionado

La actualidad más candente

Hipermercados tottus
Hipermercados tottusHipermercados tottus
Hipermercados tottus
solisagi2
 
El grupo gloria es un conglomerado industrial de capitales peruanos con negoc...
El grupo gloria es un conglomerado industrial de capitales peruanos con negoc...El grupo gloria es un conglomerado industrial de capitales peruanos con negoc...
El grupo gloria es un conglomerado industrial de capitales peruanos con negoc...
carol_luna
 
Diapositivas de avon.. grupo #02
Diapositivas de avon.. grupo #02Diapositivas de avon.. grupo #02
Diapositivas de avon.. grupo #02
RBFtributaria
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
Andrea Estefanía
 

La actualidad más candente (20)

Ejemplo Mercado
Ejemplo MercadoEjemplo Mercado
Ejemplo Mercado
 
LOVE MARKS - SAN FERNANDO
LOVE MARKS - SAN FERNANDOLOVE MARKS - SAN FERNANDO
LOVE MARKS - SAN FERNANDO
 
Hipermercados tottus
Hipermercados tottusHipermercados tottus
Hipermercados tottus
 
Análisis del microentorno
Análisis del microentornoAnálisis del microentorno
Análisis del microentorno
 
Pronóstico de ventas panadería y pastelería rivero
Pronóstico de ventas  panadería y pastelería riveroPronóstico de ventas  panadería y pastelería rivero
Pronóstico de ventas panadería y pastelería rivero
 
EJEMPLO DE SEGMENTACIÓN DE MERCADO DE COCA COLA
EJEMPLO DE SEGMENTACIÓN DE MERCADO DE COCA  COLAEJEMPLO DE SEGMENTACIÓN DE MERCADO DE COCA  COLA
EJEMPLO DE SEGMENTACIÓN DE MERCADO DE COCA COLA
 
El grupo gloria es un conglomerado industrial de capitales peruanos con negoc...
El grupo gloria es un conglomerado industrial de capitales peruanos con negoc...El grupo gloria es un conglomerado industrial de capitales peruanos con negoc...
El grupo gloria es un conglomerado industrial de capitales peruanos con negoc...
 
gloria blogger blogspot
gloria blogger blogspotgloria blogger blogspot
gloria blogger blogspot
 
Empresa alicorp
Empresa alicorpEmpresa alicorp
Empresa alicorp
 
Balanced Scored card y conclusion
Balanced Scored card y conclusionBalanced Scored card y conclusion
Balanced Scored card y conclusion
 
Ejemplos de las estrategias de porter
Ejemplos de las estrategias de porterEjemplos de las estrategias de porter
Ejemplos de las estrategias de porter
 
Diapositivas de avon.. grupo #02
Diapositivas de avon.. grupo #02Diapositivas de avon.. grupo #02
Diapositivas de avon.. grupo #02
 
Plan de Marketing Completo Tesis
Plan de Marketing Completo TesisPlan de Marketing Completo Tesis
Plan de Marketing Completo Tesis
 
Matriz foda peyea
Matriz foda peyeaMatriz foda peyea
Matriz foda peyea
 
Supermercados peruanos
Supermercados peruanosSupermercados peruanos
Supermercados peruanos
 
Tipos Merchandising aplicadas a la cadena de practi-tiendas Tambo+
Tipos Merchandising  aplicadas a la cadena de practi-tiendas Tambo+Tipos Merchandising  aplicadas a la cadena de practi-tiendas Tambo+
Tipos Merchandising aplicadas a la cadena de practi-tiendas Tambo+
 
5 Fuerzas de Porter McDonalds
5 Fuerzas de Porter McDonalds5 Fuerzas de Porter McDonalds
5 Fuerzas de Porter McDonalds
 
TA1 Negocios DIGITALES S4s01.pdf
TA1 Negocios DIGITALES S4s01.pdfTA1 Negocios DIGITALES S4s01.pdf
TA1 Negocios DIGITALES S4s01.pdf
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
 
MAKRO SUPERMAYORISTA
MAKRO SUPERMAYORISTAMAKRO SUPERMAYORISTA
MAKRO SUPERMAYORISTA
 

Destacado

Análisis de la empresa Movistar en Ecuador y España.
Análisis de la empresa Movistar en Ecuador y España.Análisis de la empresa Movistar en Ecuador y España.
Análisis de la empresa Movistar en Ecuador y España.
Priscila Quezada
 
Comunicación telefonica
Comunicación telefonicaComunicación telefonica
Comunicación telefonica
Ruth Angola
 
Collins suzanne sinsajo
Collins suzanne   sinsajoCollins suzanne   sinsajo
Collins suzanne sinsajo
diana
 
Perfil de cohorte 12
Perfil de cohorte 12Perfil de cohorte 12
Perfil de cohorte 12
ALINA
 
Tarea1 cristian merchan_adm_bd
Tarea1 cristian merchan_adm_bdTarea1 cristian merchan_adm_bd
Tarea1 cristian merchan_adm_bd
Cristian Merchan
 

Destacado (20)

Movistar: "Nuestro principal objetivo es el cuidado del cliente"
Movistar: "Nuestro principal objetivo es el cuidado del cliente"Movistar: "Nuestro principal objetivo es el cuidado del cliente"
Movistar: "Nuestro principal objetivo es el cuidado del cliente"
 
Modelo de negocios internacionales 16 telefonica de españa
Modelo de negocios internacionales 16 telefonica de españaModelo de negocios internacionales 16 telefonica de españa
Modelo de negocios internacionales 16 telefonica de españa
 
Análisis de la empresa Movistar en Ecuador y España.
Análisis de la empresa Movistar en Ecuador y España.Análisis de la empresa Movistar en Ecuador y España.
Análisis de la empresa Movistar en Ecuador y España.
 
Movistar españa
Movistar españaMovistar españa
Movistar españa
 
MOVISTAR
MOVISTARMOVISTAR
MOVISTAR
 
Comunicación telefonica
Comunicación telefonicaComunicación telefonica
Comunicación telefonica
 
Estrategia de Producto: Acción
Estrategia de Producto: AcciónEstrategia de Producto: Acción
Estrategia de Producto: Acción
 
Gestión de Marca en Telefónica | Retos en el ámbito de la organización
Gestión de Marca en Telefónica | Retos en el ámbito de la organizaciónGestión de Marca en Telefónica | Retos en el ámbito de la organización
Gestión de Marca en Telefónica | Retos en el ámbito de la organización
 
Estrategias de telemarketing
Estrategias de telemarketingEstrategias de telemarketing
Estrategias de telemarketing
 
Análisis de la Identidad Corporativa de Coca-Cola
Análisis de la Identidad Corporativa de Coca-ColaAnálisis de la Identidad Corporativa de Coca-Cola
Análisis de la Identidad Corporativa de Coca-Cola
 
Manual de atencion telefonica
Manual de atencion telefonicaManual de atencion telefonica
Manual de atencion telefonica
 
Imagen corporativa
Imagen corporativaImagen corporativa
Imagen corporativa
 
Paso a Paso para construir un marco teórico
 Paso a Paso para construir un marco teórico Paso a Paso para construir un marco teórico
Paso a Paso para construir un marco teórico
 
Collins suzanne sinsajo
Collins suzanne   sinsajoCollins suzanne   sinsajo
Collins suzanne sinsajo
 
#5 [el perucho amenazado y van...]
#5 [el perucho amenazado y van...]#5 [el perucho amenazado y van...]
#5 [el perucho amenazado y van...]
 
Dl 1116
Dl 1116Dl 1116
Dl 1116
 
Planbelow Presentación 2012
Planbelow Presentación 2012Planbelow Presentación 2012
Planbelow Presentación 2012
 
Perfil de cohorte 12
Perfil de cohorte 12Perfil de cohorte 12
Perfil de cohorte 12
 
Tarea1 cristian merchan_adm_bd
Tarea1 cristian merchan_adm_bdTarea1 cristian merchan_adm_bd
Tarea1 cristian merchan_adm_bd
 
Nuevas Estadisticas de Facebook - La Guia Oficial de Facebook en Castellano -...
Nuevas Estadisticas de Facebook - La Guia Oficial de Facebook en Castellano -...Nuevas Estadisticas de Facebook - La Guia Oficial de Facebook en Castellano -...
Nuevas Estadisticas de Facebook - La Guia Oficial de Facebook en Castellano -...
 

Similar a Diseño Movistar

Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
Maria Lobos
 

Similar a Diseño Movistar (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Pasantías
Pasantías Pasantías
Pasantías
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
NOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolNOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco Apostol
 
Glosario
GlosarioGlosario
Glosario
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Elem a 2
Elem a 2Elem a 2
Elem a 2
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

Diseño Movistar

  • 1. UNIVERSIDAD POLITECNICA SALESIANA DISEÑO DE REDES INTEGRANTES: - CARUA JORGE - GODOY JUAN
  • 2.   ANALISIS DEL DISEÑO DE LA RED DEL CYBERCELL DE MOVISTAR UBICADO EN EL RECREO
  • 3. Objetivo general Presentar un nuevo diseño para cambiar la implementación actual de esta red tanto a nivel físico como a nivel lógico
  • 4. Objetivos específicos Aumentar el servicio en el mercado de la telefonía celular obteniendo una gran ventaja sobre la competencia a nivel nacional. Lograr una expansión hacia nuevos mercados sin importar la ubicación de los clientes. Obtener una reducción de costos y sin pérdida operacional.
  • 5. SITUACION DE LA RED Todas las aplicaciones con las que cuenta la red de datos de la empresa serán listadas a continuación.   Estos datos son tomados del CyberCellMovistar mirando siempre las falencias y fortalezas que la red de datos posee.
  • 7. ESTRUCTURA INTERNA DE UN SERVIDOR
  • 9.
  • 10.
  • 12. El acceso al centro de computación Además se debe implementar una puerta blindada y siempre que sea posible con personal de vigilancia que compruebe el acceso por medio de tarjetas de identificación o medios similares. También es posible el uso de sistemas de identificación biométrica, por medio de claves temporales tipo Opie o similares. El acceso físico debe ser todo lo seguro que sea posible, vigilando que la puerta sea lo suficientemente sólida y la cerradura los suficientemente segura.
  • 13. Cámaras de seguridad y su monitorización Las cámaras de seguridad son un elemento imprescindible que se debe mejorar en esta instrucción ya que se tiene datos realmente críticos o sistemas especialmente atractivos para los supuestos intrusos o hackers. Esto incluye todos los sistemas que alberguen datos económicos, números de tarjetas de crédito, datos de clientes o proveedores, datos personales de nuestros clientes, etc. Si tenemos centros de datos que almacenan datos
  • 14. Redundancia a nivel de red y conectividad Para garantizar la conexión a Internet o una conexión privada sobre redes públicas no hay mejor consejo que la utilización de diferentes medios de conexión a la red mediante diferentes proveedores. El número de conexiones redundantes y el número de proveedores que deberemos contratar dependen enormemente del tiempo que podamos permitirnos tener la red sin conexión.
  • 15. Seguridad física del cableado La seguridad física del cableado es bastante sencilla aunque difícil de asegurar. La principal preocupación para un consultor de seguridad física es que el cableado pueda fallar o que pueda ser seccionado por un intruso malintencionado. En principio tendremos también en cuenta lo comentado para las bocas de red y los conectores, que son también parte del cableado. Para comprobar la red existen aparatos diseñados para esta tarea, que nos permitirán comprobar los cables para ver si tienen algún tipo de problema.
  • 16. Seguridad física de los backups De nada sirve mantener un perfecto sistema de backups si cuando es necesario restaurarlos estos no están disponibles. La seguridad física de las cintas o dispositivos de backup debe ser una preocupación para un consultor en seguridad física, y por tanto se debe tener previsto cualquier incidente que se pueda producir, como incendios, terremotos, robos y así cualquier evento que se nos pueda ocurrir. Otra alternativa es mantener backups distribuidos, replicando los backups entre edificios o entre sistemas informáticos, para prevenir la perdida de datos por culpa de un problema de seguridad física en alguno de los sistemas o edificios.
  • 18. Conclusión En este red hemos encontrado varias deficiencias tanto a nivel de hardware como de software que hace que el entorno de trabajo se haga de alto riesgo ya que la información podría ser sustraída y mal utilizada
  • 19. Conclusión Es recomendable analizar todos los posibles casos de inseguridad de nuestra información o de nuestros equipos de comunicación o interconexión para así establecer algunos parámetros de seguridad claro sin ser demasiados estrictos a tal punto que los usuarios no puedan trabajar en la red o con los equipos
  • 20. Recomendaciones En toda red se debe de tomar en cuenta las ventajas y desventajas de instalar o desinstalar cierto software y se debe analizar sus pro y sus contras antes de realiza cualquier cambio o actualización para que así no afecte la estabilidad de la red
  • 21. Recomendaciones Además un administrador de red debe cuidar la integridad de su red estableciendo parámetros y normas de uso de los recursos informático, a mas de establecer estos parámetros un administrador debe realiza mantenimientos periódicos de la red para que esta este en un grado de 99.98% de disponibilidad y asi no se generen problemas futuros