SlideShare una empresa de Scribd logo
1 de 5
Actividad 1
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarásEvidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Milton Leonel Ibarra
24/10/13
1
Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:

1 Redes y seguridad
Actividad1
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la
vida cotidiana, diferente a la expresada en la documentación, para explicarle a
sus empleados los elementos del modelo de transmisión-recepción de
información.

INTRUSO

Nuestro intruso
es la persona
que puede
escuchar la
conversación
desde otra
extensión

El mecanismo que
nuestro intruso tiene
para tener acceso a la
información es el
teléfono extensión

El Transmisor será el
aparato telefónico
del emisor

2 Redes y seguridad
Actividad1

El mensaje de los
datos de una
salida con mi
novia en la
semana.
(Día, hora y lugar)

El canal es el
cableado del
Sistema Telefónico

El receptor es el
Medio Telefónico
del Receptor
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas
de seguridad informática. Explique a los directores de la empresa la siguiente
expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más
eficiente a la hora de procesar información, pero son vitales para la
organización”

Las PSI, son herramientas, que si bien crean complejidad en los procesos de la
compañía, haciendo cada uno más lento lo que antes era rápido, sus beneficios
radican en la salvaguarda de los datos de la compañía, estableciendo controles y
vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la
plataforma de la misma.
En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sino
en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el
éxito de la compañía en este mercado tan exigente en el que nos encontramos.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando
se habla de elementos técnicos, y en la capa 8 cuando se habla de
elementos administrativos. ¿Por qué?
Porqué son las capas más propensas a la ocurrencia de error y en donde los
datosadquieren un gran valor para la compañía, dado que la capa 4, es la encargada
de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en
dondese corre el riesgo de la pérdida de datos por la acción agentes no autorizados.
Deigual forma la capa 8, es quizás dónde ocurren las mayores falencias por
desconocimiento y/o mal intención de los empleados de la compañía, entonces la
seguridad es enfocada a estas dos capas dado que con la salvaguarda de la
mismase minimiza el riesgo de pérdida de datos.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
política de seguridad informática?
Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las
aplicaciones, editando datos e información vital para el correcto funcionamiento de la
empresa, entonces es indispensable mantener un estricto control y vigilancia,
mediante la creación de políticas concisas y eficientes que minimicen los riesgos y/o
conflictos que puedan surgir por fallas en la realización de los procesos.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

3 Redes y seguridad
Actividad1
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en
la que se encuentra, proponga la forma en la que los elementos deben
interconectarse entre sí, tanto en los edificios, como entre las sedes de una
misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red
por alcance, por topología, por dirección de los datos, y todas las
características que considere deba tener la definición de la misma.
Por Por alcance:
En primer lugar hay que establecer como topología para cada una de las sucursales una LAN,
dado que este tipo de red, es recomendada para interconectar los nodos en un mismo
edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros. Ahora bién, para
conectar las sucursales en Medellín, emplearemos a la red MAN dado que esta es aplicable
para interconectar las sucursales en espacio de una misma ciudad y por último empleamos la
WAN, para conectar la sucursal de Bogotá, ya que nos brinda la posibilidad de entablar una
conexión a gran distancia.
Por relación funcional:
La La red indicada es Cliente – Servidor, dado que esta es ideal para mantener la funcionalidad
de los procesos, porque todos los procesos son centralizados y con un único sitio de
almacenamiento.
Por topología:
P

Para optimizar los procesos de “EN-CORE”, escogemos la topología en Estrella, ya que es
versátil y fiable en cuanto a seguridad se refiere, al proteger los datos de cada nodo, sin que
esta información se pierda en el canal.
Por la dirección de los datos:

P Para manejar temas afines a el ámbito tecnológico, como en este caso investigaciones se usa
el sistema half dúplex, por la selección de topología, haciendo así un proceso por pasos de
retroalimentación, en donde un cliente hace su petición esperando una respuesta del servidor.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los

4 Redes y seguridad
Actividad1
diversos problemas en capa 8, para explicar las medidas de seguridad que se
impondrán. Tenga en cuenta que en este plan no debe estar incluído lo que se
dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las
personas involucradas y prioritarias, los tipos de problemas que se cubrirán,
etc.
Plan de trabajo

Problema identificado
Control de Acceso a la red
Virus y Troyano

Accesibilidad a la red

5 Redes y seguridad
Actividad1

Procedimiento
Personal Involucradas
Estadísticas de usuario y Administrador de Red de la
tiempo.
compañía
Instalación de Antivirus y Técnicos
de
Firewall
mantenimiento
de
la
compañía
Asignación de Password
Administrador de Red de la
compañía

Más contenido relacionado

La actualidad más candente

Monografia Final
Monografia Final Monografia Final
Monografia Final
hmitre17
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
Kandu Tapia
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
erickaoblea1
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transiciones
mata007
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema Tecnologico
Alex
 

La actualidad más candente (18)

muestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdfmuestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdf
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transiciones
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema Tecnologico
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Optimizacion de ventas
Optimizacion de ventasOptimizacion de ventas
Optimizacion de ventas
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 

Destacado (7)

Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Introducción a los sistemas de gestion de contenidos (CMS)
Introducción a los sistemas de gestion de contenidos (CMS)Introducción a los sistemas de gestion de contenidos (CMS)
Introducción a los sistemas de gestion de contenidos (CMS)
 
Sistemas de Gestión de Contenidos (Content Management System o CMS)
Sistemas de Gestión de Contenidos (Content Management System o CMS)Sistemas de Gestión de Contenidos (Content Management System o CMS)
Sistemas de Gestión de Contenidos (Content Management System o CMS)
 
Sistemas Workflow-BPS (Gestión de Procesos)
Sistemas Workflow-BPS (Gestión de Procesos)Sistemas Workflow-BPS (Gestión de Procesos)
Sistemas Workflow-BPS (Gestión de Procesos)
 
Gestor de contenidos
Gestor de contenidosGestor de contenidos
Gestor de contenidos
 

Similar a Actividad 1 crs 1

Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redes
alan sanchez
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
Maria Lobos
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
XimenaOrellana05
 

Similar a Actividad 1 crs 1 (20)

Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redes
 
Actividad1
Actividad1Actividad1
Actividad1
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
Integracion de datos.pdf
Integracion de datos.pdfIntegracion de datos.pdf
Integracion de datos.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 

Más de Leonel Ibarra

Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02
Leonel Ibarra
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2
Leonel Ibarra
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
Requsitosdeentrevistadetrabajo
Leonel Ibarra
 

Más de Leonel Ibarra (20)

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgos
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalente
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Informe de optativa
Informe de optativaInforme de optativa
Informe de optativa
 
Norma calidadsva
Norma calidadsvaNorma calidadsva
Norma calidadsva
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
Expocicionoperaciones
 
4 pvs4c
4 pvs4c4 pvs4c
4 pvs4c
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligence
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datos
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeño
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líder
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajo
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la Administración
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
Requsitosdeentrevistadetrabajo
 

Actividad 1 crs 1

  • 1. Actividad 1 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Milton Leonel Ibarra 24/10/13 1 Modelo OSI Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: 1 Redes y seguridad Actividad1
  • 2. Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. INTRUSO Nuestro intruso es la persona que puede escuchar la conversación desde otra extensión El mecanismo que nuestro intruso tiene para tener acceso a la información es el teléfono extensión El Transmisor será el aparato telefónico del emisor 2 Redes y seguridad Actividad1 El mensaje de los datos de una salida con mi novia en la semana. (Día, hora y lugar) El canal es el cableado del Sistema Telefónico El receptor es el Medio Telefónico del Receptor
  • 3. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Las PSI, son herramientas, que si bien crean complejidad en los procesos de la compañía, haciendo cada uno más lento lo que antes era rápido, sus beneficios radican en la salvaguarda de los datos de la compañía, estableciendo controles y vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la plataforma de la misma. En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el éxito de la compañía en este mercado tan exigente en el que nos encontramos. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Porqué son las capas más propensas a la ocurrencia de error y en donde los datosadquieren un gran valor para la compañía, dado que la capa 4, es la encargada de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en dondese corre el riesgo de la pérdida de datos por la acción agentes no autorizados. Deigual forma la capa 8, es quizás dónde ocurren las mayores falencias por desconocimiento y/o mal intención de los empleados de la compañía, entonces la seguridad es enfocada a estas dos capas dado que con la salvaguarda de la mismase minimiza el riesgo de pérdida de datos. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las aplicaciones, editando datos e información vital para el correcto funcionamiento de la empresa, entonces es indispensable mantener un estricto control y vigilancia, mediante la creación de políticas concisas y eficientes que minimicen los riesgos y/o conflictos que puedan surgir por fallas en la realización de los procesos. Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos. 3 Redes y seguridad Actividad1
  • 4. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Por Por alcance: En primer lugar hay que establecer como topología para cada una de las sucursales una LAN, dado que este tipo de red, es recomendada para interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros. Ahora bién, para conectar las sucursales en Medellín, emplearemos a la red MAN dado que esta es aplicable para interconectar las sucursales en espacio de una misma ciudad y por último empleamos la WAN, para conectar la sucursal de Bogotá, ya que nos brinda la posibilidad de entablar una conexión a gran distancia. Por relación funcional: La La red indicada es Cliente – Servidor, dado que esta es ideal para mantener la funcionalidad de los procesos, porque todos los procesos son centralizados y con un único sitio de almacenamiento. Por topología: P Para optimizar los procesos de “EN-CORE”, escogemos la topología en Estrella, ya que es versátil y fiable en cuanto a seguridad se refiere, al proteger los datos de cada nodo, sin que esta información se pierda en el canal. Por la dirección de los datos: P Para manejar temas afines a el ámbito tecnológico, como en este caso investigaciones se usa el sistema half dúplex, por la selección de topología, haciendo así un proceso por pasos de retroalimentación, en donde un cliente hace su petición esperando una respuesta del servidor. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los 4 Redes y seguridad Actividad1
  • 5. diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Plan de trabajo Problema identificado Control de Acceso a la red Virus y Troyano Accesibilidad a la red 5 Redes y seguridad Actividad1 Procedimiento Personal Involucradas Estadísticas de usuario y Administrador de Red de la tiempo. compañía Instalación de Antivirus y Técnicos de Firewall mantenimiento de la compañía Asignación de Password Administrador de Red de la compañía