Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this document? Why not share!

consulta a empresas publicas de

on

  • 686 views

 

Statistics

Views

Total Views
686
Views on SlideShare
683
Embed Views
3

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 3

http://wwwcandreslozano.blogspot.com 3

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

consulta a empresas publicas de consulta a empresas publicas de Document Transcript

  • CONSULTA SOBRE LA COBERTURA TECNOLÓGICA DE HARDWARE, SOFTWARE Y CANALES DE COMUNICACIÒN EN “EMPRESAS PÚBLICAS DE NEIVA (EPN)” CRISTIAN ANDRÉS LOZANO COD: 2010192635 UNIVERSIDAD SURCOLOMBIANA FACULTAD DE DERECHO INFORMÁTICA JURÍDICA NEIVA-HUILA 2010
  • CONSULTA SOBRE LA COBERTURA TECNOLOGICA DE HARDWARE, SOFTWARE Y CANALES DE COMUNICACIÒN EN “EMPRESAS PÚBLICAS DE NEIVA (EPN)” CRISTIAN ANDRÉS LOZANO COD: 2010192635 JORGE EDUARDO MARINO INDABURU Licenciado UNIVERSIDAD SURCOLOMBIANA FACULTAD DE DERECHO INFORMÁTICA JURÍDICA NEIVA-HUILA 2010
  • CONSULTA SOBRE LA COBERTURA TECNOLÓGICA DE HARDWARE, SOFTWARE Y CANALES DE COMUNICACIÒN EN “EMPRESAS PÚBLICAS DE NEIVA (EPN)” El día 21 de octubre de 2010 me presente en Empresas Publicas de Neiva (EPN), ubicada en la Calle 6 No. 6-02 Esquina, en la ciudad de Neiva Huila, para realizar una consulta sobre la cobertura tecnológica que posee esta empresa en lo que se refiere al software, hardware y canales de comunicación. Entendiendo que toda empresa es muy celosa con la información que posee, y mas aún cuando se trata de la información que se maneja en el área de informática, el Ingeniero Farith Penagos, fue el la persona encargada de suministrarme la consulta y fue muy explicito y diligente al dármela. Trato de resumir los datos generales que fueron confirmados por este ingeniero: REDES QUE UTILIZAN: • Redes LAN
  • • Redes WAN MEDIOS O CANALES DE COMUNICACIÓN QUE UTILIZAN: • MPLS MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios Prívate Line, Frame Relay o ATM. Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como aplicaciones de voz y multimedia. Y todo ello en una única red.
  • • ADSL En esencia, el ADSL (Asymetric Digital Subscriber Line, o lo que es lo mismo, Línea de usuario digital asimétrica) no es más que una tecnología que permite, usando la infraestructura telefónica actual convencional, proveer servicios de banda ancha. Algo por lo que ha apostado Telefónica y que en breve podría estar comercializándose. En esta empresa se utiliza Internet de Banda Ancha Wifi sobre canal de 8000k DISPOSITIVOS DE COMUNICACIÓN QUE UTILIZAN: • SWITCH – ROUTER - MODEM
  • FACTORES DE RIESGO QUE HAN TENIDO: Han tenido dos atentados, los cuales los podríamos ubicar dentro de los riesgos humanos; atentados que no han afectado la red pero que han sido para sometimiento de chequeo. El primero incidió par el cambio posicional de RAN de comunicaciones. TIPOS DE VIRUS QUE HAN TENIDO: No han tenido virus ya que trabajan con Firewall, y estos lo que hacen es proteger sus puertos de red, o puntos de comunicación Los firewalls pueden ser de dos tipos, proxy o packet filter, un sistema que evalúa los paquetes de datos que llegan a la red, y decide si continúan o no. Ésta última tecnología es la utilizada en los firewalls personales. En general, monitorean todo el tráfico que entra y sale de su computadora, con la finalidad de no dejar ingresar a los indeseables, dejar entrar a los deseados y vigilar las actividades sospechosas. Son como un guardaespaldas informático privado. Además este ingeniero decía que este era un software que constantemente requería de actualizaciones para ajustes a los procesos y a las normas. MECANISMOS DE SEGURIDAD INFORMÁTICA QUE HAN IMPLEMENTADO: • Claves de acceso (PASSWORD)
  • • Niveles de seguridad a usuarios: para acceso a los aplicativos dependiendo del acceso que tenga cada persona. NOTA: Para una optima seguridad en el área de informática de esta empresa, se trabaja todo licenciado, es decir con: • Licencia de Office • Licencia de vacunas • Licencia de operativo. etc.