Escolar Documentos
Profissional Documentos
Cultura Documentos
Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que
presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se
encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa
est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma
ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la
seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la
competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador
de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes
preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.
RTA: En el caso que se deba decir algo a un compaero pero los dems no se pueden
dar cuenta la forma de enviar la informacin seria mediante el uso de seales conocidas
por los dos y as el entendera el mensaje al igual que yo entendera su respuesta por lo
cual se podra decir yo sera el emisor, el medio de transmisin para este caso sera
visual ya que decodificara el mensaje enviado basndose en las seales conocidas,
posteriormente mi compaero codificara mi mensaje y seria el receptor, luego el proceso
se repetiran inversamente siendo el emisor y yo el receptor por lo que se genera un
medio de comunicacin para la transmisin de informacin.
1 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de
seguridad informtica. Explique a los directores de la empresa la siguiente expresin
Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora
de procesar informacin, pero son vitales para la organizacin
RTA: Seores directores de En-Core, lo primero que se debe dejar en claro es que las PSI
(Polticas de Seguridad Informtica) no van a optimizar nuestros sistemas, ni los har ms
rpidos ni ms eficientes; pero son de gran importancia para la empresa ya de que no contar
con ellas pondramos en riesgo la informacin que la empresa maneja, por ejemplo:
Los datos valiosos podran ser destruidos por personas de dentro o fuera de la
compaa.
Preguntas argumentativas
RTA: Porque en esta capa intervienen los usuarios y ellos son los deben ser regidos
bajo estas polticas.
2 Redes y seguridad
Actividad 1
Preguntas propositivas
RTA: Ya que se necesita tener un amplio alcance para m la mejor opcin es por la red WAN
ya que al tener mayor alcance la comunicacin entre las sucursales sera ms efectiva.
En el edificio utilizara la topologa en estrella porque nos permite tener un servidor central
que nos permite administrar los archivos y recursos de una manera ms segura, se tendra
una base de datos en otro servidor que nos sirva de espejo anteponindonos algn fallo que
pueda tener el servidor central, adems se aplicaran las PSI.
Para la direccin de los datos utilizara el Full Dplex por lo que permite enviar y recibir datos
al mismo tiempo y es de gran utilidad hoy en da.
Las conexiones sern privadas las cuales tendr un filtrado por MAC, adems habr un punto
de acceso pblico destinado para clientes, que por lo que es para dispositivos ajenos a la
empresa no contara con filtracin MAC y no tendrn acceso a informacin de la empresa.
Definir las funciones de cada trabajador para as crearle un usuario con un rol
determinado y unos permisos acordes a sus funciones.
Ser muy insistentes en recordar los riesgos que corre la empresa si no se maneja las
PSI adecuadamente, mostrando los riesgos que implica que la empresa este
desprotegida.
Peridicamente analizar las fallas que puede haber en la implementacin de las PSI y
las falencias que hay en las mismas para as mejorar cada vez ms y aumentar el
blindaje de la empresa.
3 Redes y seguridad
Actividad 1