Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

“Año del Bicentenario, de la consolidación de nuestra

Independencia, y de la conmemoración de las heroicas batallas de


Junín y Ayacucho”

Competencias digitales para la industria

Nombre: Guillermo Maylle Gabriela


Instructor: María Soledad Torres Chuco

2024
resa Electrónica contará con un portal web para el comercio electrónico de los clientes en el Perú. Por
consiguiente, se requiere

 Indicar algunas de las medidas a adoptar por los usuarios de la empresa


respecto a la seguridad informática

Mantener los sistemas actualizados libres de virus y vulnerabilidades.


Crear conciencia entre los empleados cerca de la correcta utilización de los
sistemas corporativos. Utilizar redes seguras para comunicar con los
clientes, encriptando la información cuando sea necesario

 Dado que en las ventas en línea se tiene información de los datos personales
de los clientes determinar qué información se almacenará, y el tratamiento de
los datos personales y su almacenamiento en el tiempo

Definición y Conceptos. Ya sabemos que CRM es la sigla utilizada para


"Customer Relationship Management" (Gestión de Relación con los
Clientes). Sin embargo, la definición completa de CRM va más allá: se
trata de una gestión integrada de ventas, marketing, atención al cliente y
todos los puntos de contacto

 Las posibles vulnerabilidades a presentarse en la web y los métodos de


infiltración.

Las vulnerabilidades pueden ser de varios tipos, pueden ser de tipo


hardware, software, procedimentales o humanas y pueden ser explotadas
o utilizadas por intrusos o atacantes.

 Los posibles ataques informáticos que pueden sufrir el portal web, y las
medidas para la protección de los datos, respaldos y métodos de autenticación
para el acceso de cada cliente en el momento de realizar sus compras.
Considerando la información obtenida en el paso anterior, se desea implementar
las primeras medidas de seguridad informática, en tal sentido se deberá
determinar:

 Malware.
 Virus.
 Gusanos.
 Troyanos.
 Spyware.
 AdWare.
 Ransomware.
 Doxing.

 Los equipos de seguridad básicos a instalarse en red interna de la empresa.

 Firewalls
 Sistema de seguridad de e-mail.
 Antimalware.
 Segmentación de red.
 Tecnologías contra la pérdida de datos.
 Sistema de prevención contra invasiones o IPS.
 Controlar el acceso a la información.
 Definir un comportamiento estándar para la red corporativa.
 El comportamiento de los usuarios que pueda permitir el acceso de un malware
que termine conectando la red a una botnet.

Cómo funcionan los botnets. Los botnets se desarrollan para aumentar,


automatizar y acelerar la capacidad de un hacker para llevar a cabo ataques
más grandes. Una persona o incluso un pequeño equipo de hackers solo
pueden llevar a cabo un número limitado de acciones en sus dispositivos
locales.
 Considerando que se utilizarán equipos de la marca Cisco, determinar
herramientas para prevención de incidentes en la red, así como la pertinencia
de aplicar hacking ético a la red.
 Firewalls. ...
 Sistemas de detección y prevención de intrusiones (IDPS) ...
 Software antivirus o antimalware. ...
 Control de acceso a la red (NAC) ...
 Seguridad en la nube. ...
 Redes privadas virtuales (VPN) ...
 Prevención de pérdida de datos (DLP) ...
 Protección de puntos finales “endpoints”

 Realizar un diseño general de toda la red del edificio, los componentes de red,
las conexiones a hosts, el cableado a utilizar, así como también la relación de
segmentos de IPs tentativos.

 El número de switchs se requerirán de la red LAN y cómo los ubicará
considerando el número de pisos y equipos por piso. Adicionalmente tener en
consideración que existen 2 áreas por piso.

 Cómo se realizará el tráfico entre las redes de cada piso y la comunicación con
la sede central de la empresa en Colombia
¿Qué es el tráfico de red? El tráfico de red es la cantidad de datos que se
mueve a través de una red desde una fuente hacia un destino en un
punto de tiempo determinado. Los datos transferidos se componen de
paquetes, los cuales son las unidades fundamentales de transferencia de
datos de red.

También podría gustarte