Você está na página 1de 4

Actividad 1

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Leydy Susana Valencia Rincn 17 de Junio 2012 Evidencias_1 Redes y modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin. R/ para explicar a los empleados de la empresa (Encore), los elementos del modelo de transmisin-recepcin de informacin. Tomara como ejemplo de la vida cotidiana el siguiente: Regularmente cuando nos levantamos en la maana encendemos la radio para escuchar noticias el modelo de transmisin-recepcin de informacin se aplica de la siguiente manera:
1 Redes y seguridad
Actividad 1

Cuando escuchamos al locutor_periodista dar las noticias por ejemplo de un accidente de transito donde se presenta 3 heridos. En este caso el periodista es el transmisor, la fuente es donde se presento el accidente, el locutor para comunicar la informacin que creo debe de utilizar su vos y boca lo que representa el rol de emisor; una vez pronunciada la informacin esta es recibida por un sistema radial que convierte la vos del locutor en ondas magnticas que viajan por el aire hasta su radio a todo este sistema lo llamaremos canal pues la forma de como la informacin viaja en el aire se va a encontrar con otras ondas radiales las cuales seran el ruido; su radio vendra a ser el receptor ya que es el que recibe las ondas magnticas y las decodifica para expresarlas como sonido el cual llega hasta usted que sera el destino final.
2.

Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin R/ Seores directores de En_Core, Las polticas de seguridad Informtica no van hacer de nuestros sistemas mas ptimos, ni mas eficiente, ni mas rpido; pero si no las tenemos. No seriamos una fuente de transmisin fiable de informacin para la empresa. Sabemos que para nuestra empresa es muy importante la eficiencia, rendimiento y continuidad de nuestro servicio en nuestro sistema de informacin. Pero no podemos ser ajenos, algo primordial para nuestra compaa es la seguridad de nuestros datos, para nadie es un secreto, que si hay ataques pasivos, y ataques activos, nos violan nuestra seguridad, tendramos serios problemas con nuestro clientes nuestra compaa se puede ir a la quiebra. Por eso es fundamental y primordial indispensable implementar en nuestra organizacin las polticas de seguridad informtica, que lo nico que haran seria proteger todos nuestros datos.

2 Redes y seguridad
Actividad 1

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? R/ La gestin de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos debido a que en esta capa es cuando ya se establece la comunicacin como tal entre los dos computadores y en la capa 8 elemento de administracin se refiere a cuando se establece procedimientos que tiene que ver con las polticas de seguridad informticas que se apliquen a los usuarios.

2.

Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.

3 Redes y seguridad
Actividad 1

2.

Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar includo lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.

4 Redes y seguridad
Actividad 1

Você também pode gostar