Escolar Documentos
Profissional Documentos
Cultura Documentos
Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta
servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra
en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un
proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y
una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad
de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia.
Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada
sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente
a la expresada en la documentacin, para explicarle a sus empleados los elementos del
modelo de transmisin-recepcin de informacin.
1 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad
informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no
generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar
informacin, pero son vitales para la organizacin.
Las PSI se deben entender como un conjunto de medidas prcticas y recomendadas para
todos los miembros de una organizacin; los problemas de seguridad de una empresa son
causados principalmente por el desconocimiento de las normas por parte de los empleados,
por su ignorancia y sobrades a la hora de actuar ante un problema informtico. Estos
problemas de seguridad afectan directamente la funcionabilidad de una empresa, ya que la
deja vulnerable ante cualquier ataque a sus sistemas de informacin o redes perdiendo
credibilidad por parte de sus usuarios, y a la larga, causando grandes prdidas econmicas
para la organizacin. Es all en donde las PSI se requieren para suplir las falencias, creando
la necesidad de direccionar el buen uso y entendimiento de las polticas hacia la prevencin
de errores informticos cometidos por parte de los empleados.
Preguntas argumentativas
En cuanto a la capa 8, esta interacta con el usuario como tal, es l quien decide dar un
buen manejo al sistema o hacerlo de la forma incorrecta. En esta capa se incluye tanto al
usuario que utiliza el sistema como aquel que lo administra, ya que en la capa 8 se dan los
errores posibles generados por las personas.
2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad
informtica?
Porque en esta capa se define el usuario, administrador o la persona que en definitiva ser
quien utiliza e interacta con el sistema.
Preguntas propositivas
2 Redes y seguridad
Actividad 1
Si hablamos de alcance, se puede interconectar la red WAN, ya que es Red de rea
Metropolitana y cuya cobertura abarca un rea geogrfica extensa facilitando la
comunicacin entre sus sucursales.
Con respecto a los edificios, sera conveniente utilizar la topologa en estrella, ya que, por
tener un computador central, es mucho ms seguro al momento de administrar los recursos
e informacin.
Por la direccin de datos, es recomendable el Full Dplex, ya que tanto el equipo productor
como el consumidor se pueden administrar de manera simultnea permitiendo enviar y
recibir datos al mismo tiempo. Hoy en da, este tipo de configuracin es la que ms se
implementa dentro de una organizacin informtica.
Todas las conexiones tanto internas (dentro del mismo edificio) como externas (conexiones
con las dems sucursales), se implementarn como conexiones privadas, exceptuando la
conexin inalmbrica pblica, la cual ser para uso de los clientes.
PROBLEMA PERSONAL
PROCEDIMIENTO
IDENTIFICADO INVOLUCRADAS
Control de Acceso a la red Estadsticas del usuario y
Administrador de Red.
Interna. tiempo de uso.
Instalacin de Antivirus y
Virus y afectaciones por Tcnicos de
Firewall en el
Troyanos. mantenimiento.
administrador.
Accesibilidad a la red Asignacin de usuarios con
Administrador de Red.
interna. su respectivo Password.
3 Redes y seguridad
Actividad 1