Logo Studenta

Entregable Previo 1 - Javier Mendoza (1)

¡Estudia con miles de materiales!

Vista previa del material en texto

INDICE.
1. Introducción…………………………………………………………………2 
2. Desarrollo…………………………………………………………………….3
 2.1. Mapa Conceptual……………………………………………………..3
3. Conclusiones………………………………………………………………..3
4. Bibliografía…………………………………………………………………..4
1. Introducción 
En este primer entregable se abordarán los temas de infraestructura de TI, Protocolos de Red, Red Móvil y Vulnerabilidades en una organización, mediante el uso de un mapa conceptual para un mejor entendimiento, además de una breve explicación cada uno de los conceptos. El primer tema por tratar es la infraestructura de TI que se refiere al conjunto de Hardware, Software, Redes e Instalaciones que están involucradas en el desarrollo de los servicios de TI, esta infraestructura se conforma principalmente por Switches, Routers, Firewalls, Servidores, Cableado, Persona, Data Center y Software.
Posteriormente tenemos los Protocolos de Red, estos son un conjunto de normas que rigen la comunicación entre dispositivos conectados a una red, estas reglas se constituyen a partir de instrucciones que permiten a los dispositivos identificarse y conectarse entre sí. A continuación, se muestran los principales Protocolos de Red: Protocolo SLIP (Serial Line Internet Protocol), PP (Point to Point Protocol), ARP (Protocolo de Resolucion de Direcciones), IP (Internet Protocol), ICMP (Protocolo de control de Mensajes de Internet), UDP (User Datagram Protocol), TCP (Transmission Control Protocol), DNS (Domain Name System), DHCP (Dynamic Host Configuration Protocol), Telnet (Telecommunicating Networks), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol) y POP (Post Office Protocol).
Una Red Móvil es un sistema que hace posible la comunicación entre una central y los dispositivos que buscan conectarse a esta, este sistema se compone por antenas, ondas de radio, transmisores, receptores y los dispositivos móviles. Cada red trabaja en un área geográfica delimitada por celdas en las cuales se colocan estaciones y estas son instaladas dependiendo el numero de dispositivos que a los que darán servicio. A lo largo de la historia de las Redes Móviles han ido evolucionando conforme se requería mas potencia y servicios, tenemos la Primera Generación en donde los sistemas eran totalmente analógicos y su uso era estrictamente para la transmisión de voz, después llego la Segunda Generación en donde se introdujeron protocolos de telefonía digital que permitían más conexiones simultaneas, además de la integración de otros servicios como los mensajes de texto y una mayor capacidad de envío de datos, posteriormente surgió la Tercera Generación con un gran incremento en la potencia de transmisión de datos que posibilito la inclusión de nuevos servicios como las videollamadas y finalmente tenemos a la Curta Generación que es una colección de tecnologías y protocolos que permiten maximizar el rendimiento de la red para integrar toda clase de formas de comunicación en un solo dispositivo.
Cuando nos referimos a las vulnerabilidades en una organización son todos aquellos puntos débiles en nuestra infraestructura que son propensos a ser atacados por ciberdelincuentes, por lo que es de suma importancia que exista una arquitectura de seguridad sólida en la organización que proteja la información confidencial con la que cuenta.
2. Desarrollo
 2.1. Mapa Conceptual.
3. Conclusiones
Con el desarrollo de este trabajo pude identificar como esta conformada la infraestructura de TI en una organización, así como la función que llevan a cabo cada uno de los componentes mencionados en el documento y como se relacionan entre si para que todo el sistema pueda operar correctamente. También descubrí los protocolos de red que existen, además del propósito que cumplen para permitir la comunicación entre dispositivos, aunque no me fue posible detallar las características de cada uno de ellos en el mapa conceptual debido a la gran cantidad de información que llevaría, al igual que en el tema de redes móviles me pareció muy interesante debido a que es una tecnología que está en constante evolución ya que por la fecha de publicación del articulo de referencia este contempla hasta la cuarta generación, siendo que actualmente en algunas regiones del mundo ya se esta implementando la quinta generación, con sus respectivas mejoras sobre la actual. Finalmente, después de leer el artículo referente a las vulnerabilidades en una organización pienso que es muy importante la pronta identificación de estas ya que se pone en peligro información delicada y es necesario constantemente analizar la seguridad de los sistemas de para mitigar cualquier vulnerabilidad identificada.
4. Bibliografía.
Maldonado, D. (2018). ¿Qué es la Infraestructura de TI y cuáles son sus componentes? ICORP. http://www.icorp.com.mx/blog/infraestructura-de-ticomponentes/
Redes TCP/IP (s/f) Los protocolos TCP/IP. Curso de Administración de Servidores Internet/Extranet/Intranet. 
Jiménez, J. y Ochovo, J. (2017). Proyecto fin de carrera. Evaluación comparativa de redes móviles. https://oa.upm.es/49728/1/PFC_JESUS_JIMENEZ_MOTILLA_JAIME_OCHOVO_PAVON.pdf
Luis Cruz (Abril). Gestión y Auditoria de TI.
https://gestionyauditoriati.com/tag/vulnerabilidadesde-ti
Fernández, L. (2020, 21 marzo). Protocolos de redes: la guía completa con todos los protocolos básicos. RedesZone. https://www.redeszone.net/tutoriales/internet/protocolos-basicos-redes/
José, M. (2021, 8 enero). Redes móviles; ¿Qué son, cómo funcionan y qué tipos hay? Internet Paso a Paso. https://internetpasoapaso.com/redes-moviles/
2

Continuar navegando