Вы находитесь на странице: 1из 4

Nombre Jojan estiven moreno López

Fecha 3/03/2018
Actividad Actividad inicial
Tema Reconocer y planificar conocimiento de las redes

Actividad 1
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 1.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Fecha
Actividad
Tema

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información.
RTA: en mi empresa de construcción les voy a explicar a mis empleados como se
maneja el modelos de trasmisión y recepción de la información de la empresa y los
repartí en distintas secciones la primera cesión de ensamble y otra de venta ellos se
comunican verbal mente para poder definir los precios de los productos y los
compradores pagaban el precio justo atreves de la internet los compraban.

Mis empleados son los trasmisores de la información dada a Los compradores son
los receptores de la información.

1 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”

RTA:

A los directores de la empresa les diría que las PSI son de vital importancias para la
organización de una empresa ya que indica a las personas como actuar ante los recursos y
información de vital importancia ya sea financieros o informáticos de la empresa y a que este
recurso no es ta eficaz a la hora de procesar la información de la empresa.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
RTA: Por qué en la capa 4 aseguramos la fiabilidad de los datos que podrá llevar el
TDPU y en la capa 8 se va a tratar de tener en cuenta a los miembros de la
corporación a no poner en riesgo los datos de la empresa

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una


política de seguridad informática?
RTA:por qué en la empresa los empleados son los más vulnerables en la cuestión de la
seguridad por ello hay que colocar ciertas leyes o políticas para brindarle a la empresa
más seguridad en la cuestión de la información de la misma.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y


pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

Preguntas propositivas

2 Redes y seguridad
Actividad 1
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
de los datos, y todas las características que considere deba tener la definición de la
misma.

RTA: en este caso para unir las distintas sucursales utilizaría una red wifi de alta
velocidad y que tenga una área de cobertura muy extensa para poder conectar la
información de la empresa a las distintas sucursales en cuanto a la seguridad para
proteger la información de la empresa utilizaríamos WPA2-PSK (AES) esta sería la
opción más segura ya que tiene el ultimo encriptado de wifi y el más resistente
protocolo de encriptación AES.
Ya que en cada una de las sucursales se encuentra un router de alta velocidad para
compartir la información online ya sea por drive u otra plataforma segura.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirán, etc.

RTA:  .La implementación de medidas de seguridad, atraves de proceso debe abarcar toda la
organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya
que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria y La
implementación de Políticas de Seguridad, trae aparejados varios tipos de problemas que
afectan el funcionamiento de la organización. La implementación de un sistema de seguridad
conlleva a incrementar la complejidad en la operatoria de la organización, tanto técnica como

3 Redes y seguridad
Actividad 1
administrativamente. Es fundamental no dejar de lado la notificación a todos los involucrados
en las nuevas disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar
visibilidad a los actos de la administración mediante Reuniones con los empleados de la
organización, Crear grupos de trabajo con todas las personas involucradas tales como
empleados, Gerentes y Administradores.

4 Redes y seguridad
Actividad 1

Вам также может понравиться