Вы находитесь на странице: 1из 4

Actividad 1

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema XIOMARA ORTIZ SANCHEZ 06/01/2012

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.

Cuando llegamos a una tienda de ropa: la vendedora nos pregunta en que nos puede ayudar, que tipo de ropa buscamos, como la buscamos, color, talla, etc, en ese momento analizamos lo que buscamos y se lo comunicamos a ella, ella comienza analizar y buscar lo que necesitamos. Primero, la vendedora pens lo que deba decirle, es decir, gener la informacin que iba a ser enviada. Pero la vendedora no es solo la boca, esta es solo el medio con el que se pronuncia lo pensado. Es por eso que la mente de la vendedora, es la que genera la idea o la informacin, es la fuente.

1 Redes y seguridad
Actividad 1

La boca es la que pronuncia la informacin que la fuente gener. Sin embargo, debe pronunciarla de manera tal en que nosotros la escuchemos, sea que sea entendida. Es por esto que la informacin debe usar un cdigo, es decir, luego de pensada, debe ser codificada en un esquema que ambos, emisor y receptor, puedan entender. Este cdigo, en nuestro caso, es el idioma que ambos hablan. La boca, como pronunciadora de la informacin codificada en la fuente, se convierte en el emisor de los datos a transmitir. La informacin pronunciada por la fuente viaja hasta nuestros odos por un Canal que es el que transmite la informacin codificada llamado en este caso aire, como sabemos este canal esta expuesto a mucha interferencia como es el ruido. Las orejas y odos, son los encargados de recibir la informacin y convertirla en impulsos nerviosos para el cerebro, hacen las veces de receptor. Esta informacin es decodificada en nuestro cerebro, comunicando la informacin a transmitir, al destino, es decir, su conciencia o la parte racional de usted.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin

Al crear polticas de seguridad en la organizacin estamos evitando fraudes, perdida de informacin o informacin invalidad a nuestro sistema, ya que todo sistema de informacin est expuesto a problemas de seguridad ya sea por ignorancia, descuido o malicia de los empleados o otros entes ajenos a la compaa como intrusos o integridad fsica de las instalaciones. Las Polticas de seguridad son los documentos que describen, principalmente, la forma adecuada de uso de los recursos de un sistema de cmputo, las responsabilidades y derechos tanto de usuarios como administradores, describe lo que se va a proteger y de lo que se est tratando de protege. Las polticas son parte fundamental de cualquier esquema de seguridad eficiente, que le indiquen a las personas cmo interactuar con los sistemas

2 Redes y seguridad
Actividad 1

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu?

Porque en la capa 4 es donde se establece el contacto y la comunicacin entre 2 computadores y en la capa 8 donde las personas interactan con el sistema y por falta de capacitacin y/o informacin de cmo se manejan los sistemas ocurren fallos contra el mismo

2.

Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? Porque en esta capa interactan directamente las personas con el sistema, es aqu donde se presentan muchos de los fallos y errores que se producen en el sistema acarreando perdida de informacin, robo de la misma, entre otras.

3 Redes y seguridad
Actividad 1

Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.

Cada sucursal estara con una red LAN con sus respectivos servidores y equipos de computo, la conexin entre sucursales de la misma ciudad formara una MAN y con la capital formaran una WAN, Su estructura seria en topologa estrella ya que tendr servidores los cuales recibirn las peticiones o conexiones de los clientes; la direccin de la informacin y/o datos ser transmisin simultnea sea Full dplex como para servidores como clientes.
2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.

Despus de creadas las PSI se dispone a darlas a conocer a cada empleado que trabaje en la organizacin as: 1. Reunin con los directivos de la empresa para la explicacin de lo que se quiere lograr con la implantacin de las PSI. 2. Reunin con los empleados de la organizacin y/o redes para la explicacin de las PSI 3. Creacin de grupos de trabajo 4. Verificacin de las vulnerabilidades de cada empleado para as conocer y prevenir los riesgos que cada uno provee a la red como Ignorancia, Holgazanera y* Malicia

4 Redes y seguridad
Actividad 1

Вам также может понравиться