Você está na página 1de 6

EVIDENCIAS 1 REDES Y SEGURIDAD

LUIS FERNANDO ESPINOSA HERRERA

2013
LUIS FERNANDO ESPINOSA HERRERA CC 1026281856 SENA VIRTUAL 02/08/2013

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

PREGUNTAS INTERPRETATIVAS

1.

Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.

Como en la vida cuando nos comunicamos con otra persona los hacemos siguiendo u protocolo un algoritmo o una serie de pasos para que tanto como el emisor y el receptor puedan tener una comunicacin eficiente y correcta . La fuente ser el emisor este deber pasar por una serie de pasos antes de completar el ciclo de enviar un mensaje para ello debe existir una serie de reglas

Una vez definido como y quien y cuando es el emisor y el recepto y en que cdigo o lenguaje se establece el mensaje puede ser cualquier cosa que interpreto lo que la fuente(quien genera el mensaje) es decir quiero comunicarme con un amigo en el extranjero para ello debe existir el conjunto de palabras que voy a decir y debo pensar como le hare llegar este mensaje lo hare a travs de un correo as que escribo mi mensaje y en un idioma que l pueda entender para que reciba y entienda cada parte de la carta una vez tengamos definido que quiero decir por donde lo enviare paso a decir el canal por donde lo enviare es decir la manera en que lo mandare ej: barco avin otros, cuando ya tenga elegido el medio de transmisin envi el mensaje y el recepto debe entender lo que le dijo porque hubo un acuerdo de reglas para que pudiramos comunicarnos es decir mi amigo y yo nos comunicaremos a travs de correo por avin en espaol. De esta manera tambin se comportan las maquinas definen reglas mensaje un canal y se comunican entre si.

2. Es objetivo principal del gestor


seguridad informtica. expresin Las PSI no generan la hora de procesar

de seguridad explicar el efecto de las polticas de Explique a los directores de la empresa la siguiente un sistema ms ptimo, ni ms rpido, ni ms eficiente a informacin, pero son vitales para la organizacin

LAS POLITICAS DE SEGURIDAD La seguridad informtica es la que puedan afectar su adopcin de las medidas de de proteccin con todo los demorado para que las polticas altos y de eficiencia se debe que el trabajo sea ms rpido ni segura que tendremos un sistema que se adapte la organizacin a importante que cada empleado y entienda que perteneces y a la

INFORMATICA propiedad de un sistema de verse libre de riesgos y daos funcionamiento o su rendimeinto.se concreta con la proteccin adecuadas. Esto se estable creando un sistema integrantes de una organizacin este proceso es tedioso y de seguridad informtica tengan estndares de calidad conocer primero que todo que todas las reglas no harn que la organizacin se ms eficiente pero una cosa si es seguro y sabremos cmo cuidarnos de ataques y antes de los procesos de seguridad se ver muy vulnerable es cada persona sujeta a la organizacin organizacin como unidad y como tal

pueden ser un punto de ataque o defensa lo que nos dice que al principio la implementacin de reglas de seguridad como el login a la red y un seguimiento de los labores en internet y monitoreo de los computadores muchos se sentirn agotados y les costara adaptarse a un medio monitoreado algo que venan tratando que era un medio libre sin conocimiento de lo que acechaba a la organizacin por lo tanto las tareas cotidianas que parecan no tener nada relacionado con la seguridad se vern implicadas alterando la eficiencia y la velocidad de trabajo pero luego de que el individuo logre asimilar estas reglas y este proceso se podr una organizacin segura y tal vez eficiente dependiendo de los empleados. Son vitales para la organizacin porque esto asegura que la organizacin y la informacin que se maneja en ella no caiga en malas manos como la competencia y se tenga control del trabajo realizado.

PREGUNTAS ARGUMENTATIVAS

1.

La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu?

Porque la capa 4 de transporte es una de las ms importante donde se segmentas los datos y se etiquetan para ser lanzados a la red despus de pasar por las capas restantes pero es aqu donde ese indica y se parte los archivos para enviarse si la parte tcnica genera gran cantidad de complicaciones en el acceso a la informacin, el costo comparativo entre complejidad y ganancias en seguridad puede ser disparejo y pueden, finalmente, dejarse de lado las estrategias de seguridad planteadas. Lo que en la capa 8 que son los elementos administrativos ( el personal humano) donde interviene quienes manipulan el sistema y donde llegan los datos y cmo manejarlos ya que la etapa de capa 4 aveces puede ser saltada con virus y estos virus quienes los abren o interactan con ellos es el personal administrativo . 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? Por qu es la capa donde interfiere el elemento humano donde es el primer elemento a intervenir en la seguridad ya que es quien recibe interpreta los mensajes, los datos y quien tiene acceso a ellos de manera tal que se pueden acceder a datos valioso y interpretarlos para bien o mal de la compaa u organizacin a quien pertenezca es responsabilidad del elemento humano asegurar la seguridad de los dispositivos con la que trabajan diariamente.

PREGUNTAS PROPOSITIVAS

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.

Usaramos la relacin funcional Relacin cliente-servidor: Este tipo de red se maneja cuando un computador, al que llamaremos cliente, hace una peticin para usar un Programa o un servicio, a otro computador que controla dicho programa, al que llamamos servidor. Esta topologa es la ms usada en las Organizaciones, pues a travs del servidor se hace todo un seguimiento a la seguridad de la red. Conectado internamente todo el edificio por una red en rbol con direccin de datos full dplex que es sistema convencional de los cable utp todo controlado bajo una LAN conectada a un MAN. Que permitida unir los dos puntos con estndares de monitoreo entre las sucursales. Con una topologa en estrella y la vigilancia constante a travs del canal de servidor y cliente y los estndares explicado a los empleados.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.

COMUNICACIN ANTE EL PERSONAL

se presentara una asamblea para hacer un resumen de lo que vendr y de las polticas de seguridad en las que estar sometida la empresa Se pondrn carteles y avisos cerca del lugar de trabajo para recordar a los empleados las normas de seguridad Se les har un control final cada semana para ver y identificar problemas y fallas en el sistema Se har una capacitacin de los ataques posibles.

TEMAS O PROBLEMAS 1. manejo inadecuado del el servicio web

2. la falta de conocimiento de los ataques cibernticos 3. descuidos en el computador,contraseas,control peridico de contraseas y archivos 4. que hacer frente a un ataque plan de contingencia y cmo reaccionar 5. recordar las reglas de seguridad. 6. uso indebido de elementos como videojuegos, pornografa ,etc 7. personal no autorizado en las oficinas

Você também pode gostar