Вы находитесь на странице: 1из 2

27 DE junio de 2019

ACTIVIDAD EVIDENCIA 1
CASO REAL EMPRESA EN-CORE

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la
expresada en la documentación, para explicarles a sus empleados los elementos del modelo de
transmisión-recepción de información.

- Iniciamos con la Capa de aplicación, seria escribir lo que se desee enviar sea el programa de su
preferencia a usar o tratar para luego enviar o poner en la red.

- Capa de presentación; usar el idioma o protocolo adecuado para que el receptor entienda lo que
se trasmite en pocas palabras usar el código maquina más adecuado y de esto se encarga la capa 6

- Capa de sesión; encargada de mantener y establecer sesiones entre diversos equipos remotos
esto es cualidad de la capa 5

- Capa de Transporte; esta tiene como cualidad crear segmentos iguales y manejables para enviar
los datos

- Capa de red; esta capa hace referencia al destino, la manera correcta y exacta de plasmar los
datos de envió

- Capa de enlace de datos; se encarga de verificar los errores a los que se puede someter el envió
de datos cuando llega al destino pero tiene diversos protocolos de entrada ella elige la correcta y
direcciona una vez mas

- Capa física; hace referencia a la ruta de trasmisión de datos, alambres de cobre, fibra óptica o
medio inalámbrico usando código binario para sus tramas.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad
informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan
un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero
son vitales para la organización”

- PSI, denominado políticas de seguridad informática la cual tiene como función la comunicación de
los usuarios con la parte gerencial de la empresa, Las políticas de seguridad informática tienen por
objeto establecer las medidas necesarias para garantizar la seguridad de todos los equipos de
cómputo, sistemas de información, redes, voz y datos incluyendo los usuarios que interactúan en
la red.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos


técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

- Por qué se debe a q la capa 8, es la que inicialmente puede generar el error siendo esta
directamente la vinculada al ingreso de los datos, el error humano se transmite atreves de la red
capa 4 puesto que esta transporta los datos de ingreso a transferir.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad
informática? Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en lSO conocimientos adquiridos.

- Es aquí donde se encuentra la seguridad de todos los datos ingresados independiente mente
quien sea el transcriptor así que es de ser precavidos.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se


encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en
los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital.
Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las
características que considere deban tener la definición de la misma.

- En términos de aplicación a la empresa usaría una RED MAN usando una topología de red de
árbol para cada sucursal y podría extender una topología de estrella entre las 4 sucursales uniendo
los equipos mandato de la de árbol.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en
cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a
seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas
que se cubrirán, etc.

- Controlar el tráfico de carga descarga y trasferencia de datos, aplicando protocolos y privilegios a


los usuarios que estarán implicados en el control de la red

Вам также может понравиться