You are on page 1of 6

Instituto Universitario de Tecnologa Antonio Jos de sucre

Ministerio del Poder Popular para la Educacin Universitaria









SEGURIDAD INFORMATICA.





Jos Torres.
C.I:20046812

Introduccin
A continuacin se presenta un breve resumen sobre los siguientes aspectos la seguridad
en la red, protocolos y T.C.O estos tres elementos estn relacionado entre s de tal
manera que es importante saber cmo funcionan para tener una idea de que relacin
lleva uno con el otro. La seguridad en una red se rige por una seria de reglas llamadas
protocolos, el cumplimiento de estos hace que la red funcione de una forma segura
mientras el T.C.O viene siendo el costo total de un servicio de propiedad mediante una
serie de pasos que permiten determinar si es viable o factible implementar dicho
requerimiento, tambin a su vez hace un posible clculo sobre las posibles ganancias en
relacin a lo gastado por la empresa u organizacin, en retrospectiva hay que indagar en
estos tres aspectos seguridad en la red, protocolos y T.C.O con el fin de tener cierto
conocimiento sobre estos.












La Seguridad en la red:
Es importante conocerla ya que hoy en da muchas cosas se hacen a travs de una red
como el intercambio de informacin que puede muy importante para una empresa,
negocio etc. Para tener una red segura o lo ms segura posible es de suma importancia
pesar uno mismo de cmo pueden vulnerarla o que mtodos son los ms usados hoy en
da adems de los ms convencionales entre otros, aunque esto no basta hay en estar
siempre pendiente de todo lo nuevo que va saliendo con respecto a este tema, entre lo
ms importante a destacar son los pasos para mantener una red segura son los siguientes
tener la mayor parte de responsabilidad en la parte de la seguridad, estar pendiente de
todo tipo de amenazas, usar buenas herramientas, tener controles de acceso efectivos en
todo momento as mimo estar siempre pendiente de todo lo que suceda con dicha red y
quienes las usan y de qu manera. Tambin hay otros aspectos que se debe tomar en
cuenta como tener un plan de recuperacin, guardar un respaldo de datos, no dar acceso
dems o adicional que no tenga nada que ver con su mbito con referencia a personas
que hace uso de la red, establecer en todo momento archivos de permisos y tener un
personal especializado que este pendiente de todo momento de lo que sucede. Otra cosa
que tambin es importante es que hay que tener asegurado el sistema donde funciona
dicha red, codificar la informacin, tener programas que prevengan el dao al sistemas
como corta fuegos, anti-virus, anti-spyware etc as mismo tener todo asegurado con
contraseas en todo momento.






Protocolos de Seguridad:
Los protocolos de seguridad son una serie de reglas o pasos que se cumplen con el fin de
que se autentifique que el proceso de transmisin o intercambio de datos sea seguro y no
sean vulnerados. Existen varios protocolos que se pueden usar pero cada uno depende en
que mbito se desarrolle como por el ejemplo S/MIME que es un tipo de encriptado que
es usado en el correo electrnico, S/MIME usa un certificado de firma digital para
comprobar su autenticidad, tambin existe otro protocolo de nombre similar llamado
MIME el cual funciona con unas especificaciones dirigidas a intercambio de todo tipo de
archivos una de sus caracterstica es que puede soportar texto en conjunto de caracteres
distintos a US-ASCII, otro protocolo que se ve a diario es el SHTTPS que incluye
definiciones de encabezado para proveer la transferencia de clave, dar un certificado a la
transferencia con el fin de que sea segura, el SHTTP es un superconjunto de HTTP . El
SMTP es uno de los ms populares y est basado en texto utilizado para el intercambio de
mensajes de correo electrnico entre computadoras o programas etc, y se basa en un
modelo cliente-servidor donde se enva un mensaje a un receptor o varios. VPN Red
privada virtual es una red de comunicacin que permite de rea ancha que permite
configurar una red privada dentro de una red pblica esta permite una extensin de la red
local sobre una red pblica o no controlada una VPN tiene varios tipos que son VPN de
acceso remoto, VPN punto a punto, Tunneling, VPN over LAN. El SSL es un sistema el cual
permite que la informacin viaje de manera encriptada y as en caso de ser capturara
evitar ser leda esta es utilizada de gran manera en la red porque proporciona seguridad
en los datos al intercambiar los mismo entre el cliente y servidor.






T.C.O:
Es una tcnica que se utiliza para calcular costos directos e indirectos as como los
beneficios que traer dicha inversin si se llega a realizar, todo esto se hace en referencia
a equipos y programas informticos, tambin ofrece aspectos del uso, mantenimiento e
instruccin al personal. Tambin est el llamado ROI que mide el rendimiento de una
inversin, para evaluar qu tan eficiente es el gasto que estamos haciendo o que
planeamos realizar, La frmula de ROI es la siguiente: ROI = (beneficio obtenido -
inversin) / inversin. El ROI es un parmetro muy simple de calcular para saber lo
positiva que sea una inversin. Los valores de ROI cuanto ms altos mejor.
La compra e implantacin de una red con el tiempo va a ascendiendo ya que se le tiene
que hacer mantenimiento, cambiar ciertos componentes o actualizarlos adems del
soporte y el mantenimiento en general, esto es difcil de predecir ya que en un futuro o a
medida de que pase el tiempo los costos se van incrementando por lo tanto no se puede
decir con exactitud cunto costara, Si bien es cierto que no existe una regulacin que
determine el modo de calcular el costo total de propiedad, s se dispone de una serie de
reglas que se pueden tener en cuenta.

http://vocaroo.com/i/s0SsssEiRgly







Conclusin
En conclusin se puede decir que para implementar una red en un negocio, compaa u
organizacin es fundamental tener conocimiento sobre estos tres aspectos aqu escritos si
se quiere tener xito para llevarla a acabo. Lo ms importante que se puede destacar de lo
que aqu se resumi son los diferentes protocolos que existen para el intercambio de
informacin, correo operaciones bancarias entre otros ya que conociendo esto podemos
ver cmo funcionan y a la hora de implementarlos saber cul se adecua ms a su
funcionamiento, adems el T.C.O nos dar una nocin de cuanto costara y que beneficios
traer.

You might also like