SlideShare una empresa de Scribd logo
1 de 5
ACTIVIDAD
Evidencias 1
Presentado por:
Carlos Andrés Pérez Cabrales
Tutor:
HAMILTHON MERCHAN MANTILLA
CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL
ANTIOQUIA / MEDELLÍN
Curso Virtual
Ficha: 560589 - REDES Y SEGURIDAD
Servicio Nacional de Aprendizaje - SENA
Montería
Julio - 20 – 2013
Nombre Carlos Andrés Pérez Cabrales
Fecha Julio 20 del 2013
Actividad Evidencias 1
Tema
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-
core”, que presta servicios de investigación tecnológica para las empresas del
país. Su sede principal se encuentra en Medellín, el mismo lugar donde,
hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión,
por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de
ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la
seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de
mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a
esta situación, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva
los modelos de transmisión y recepción de información. Use una situación de
la vida cotidiana, diferente a la expresada en la documentación, para
explicarle a sus empleados los elementos del modelo de transmisión-
recepción de información.
Respuesta:
Imaginemos una relación Cliente - Servidor, en la que el Servidor envía una
petición al servidor, solicitando acceso a la base de datos de la compañía para
encontrar los datos de un cliente.
El cliente, quién es la fuente, crea una petición, que a su vez debe codificar para
hacerla confiable y que ésta llegue a su destino, pero para que llegue al destino
correspondiente debe utilizar una autopista llamada “canal”, la cual contiene
infinidad de datos en bits, los cuales crean eco y/o ruidos que puede dañar nuestra
petición original. Una vez dicha petición llega al servidor, quién hace las veces de
receptor, ésta debe ser descifrada en un lenguaje entendible para el servidor, y así
poder dar una respuesta acertada.
Entonces vemos como interviene los elementos de la comunicación en algo tan
complejo como la conexión entre computadoras, haciendo el proceso de la
compañía más eficiente y confiable.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas
de seguridad informática. Explique a los directores de la empresa la siguiente
expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más
eficiente a la hora de procesar información, pero son vitales para la
organización.
Respuesta:
Las PSI, son herramientas, que si bien crean complejidad en los procesos de la
compañía, haciendo cada uno más lento lo que antes era rápido, sus beneficios
radican en la salvaguarda de los datos de la compañía, estableciendo controles y
vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la
plataforma de la misma.
En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos,
sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se
garantiza el éxito de la compañía en este mercado tan exigente en el que nos
encontramos.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
Respuesta:
Se da en estas capas principalmente porque son las capas más propensas a la
ocurrencia de error y en donde los datos adquieren un gran valor para la
compañía, dado que la capa 4, es la encargada de mantener el enlace o
comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo
de la pérdida de datos por la acción agentes no autorizados. De igual forma la
capa 8, es quizás dónde ocurren las mayores falencias por desconocimiento y/o
mal intención de los empleados de la compañía, entonces la seguridad es
enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza
el riesgo de pérdida de datos.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?
Respuesta:
Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas
las aplicaciones, editando datos e información vital para el correcto funcionamiento
de la empresa, entonces es indispensable mantener un estricto control y vigilancia,
mediante la creación de políticas concisas y eficientes que minimicen los riesgos
y/o conflictos que puedan surgir por fallas en la realización de los procesos.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa
en la que se encuentra, proponga la forma en la que los elementos deben
interconectarse entre sí, tanto en los edificios, como entre las sedes de una
misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red
por alcance, por topología, por dirección de los datos, y todas las
características que considere deba tener la definición de la misma.
Respuesta:
Por alcance: En primer lugar hay que establecer como topología para cada una de
las sucursales una LAN, dado que este tipo de red, es recomendada para
interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una
distancia inferior a 200 metros. Ahora bien, para conectar las sucursales en
Medellín, emplearemos a la red MAN dado que esta es aplicable para
interconectar las sucursales en espacio de una misma ciudad y por último
empleamos la WAN, para conectar la sucursal de Bogotá, ya que nos brinda la
posibilidad de entablar una conexión a gran distancia.
 Por relación funcional: la red indicada es Cliente – Servidor, dado que esta
es ideal para mantener la funcionalidad de los procesos, porque todos los
procesos son centralizados y con un único sitio de almacenamiento.
 Por topología: para optimizar los procesos de “EN-CORE”, escogemos la
topología en Estrella, ya que es versátil y fiable en cuanto a seguridad se
refiere, al proteger los datos de cada nodo, sin que esta información se pierda
en el canal.
 Por la dirección de los datos: para manejar temas afines a el ámbito
tecnológico, como en este caso investigaciones se usa el sistema half dúplex,
por la selección de topología, haciendo así un proceso por pasos de
retroalimentación, en donde un cliente hace su petición esperando una
respuesta del servidor.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los
diversos problemas en capa 8, para explicar las medidas de seguridad que se
impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se
dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las
personas involucradas y prioritarias, los tipos de problemas que se cubrirán,
etc.
Respuesta:
 Reunión de socialización de las “PSI” con los empleados sucursales por sus
respectivos jefes.
 Fijar metas de cumplimiento de la “PSI”.
 Evaluación y control del desempeño de los empleados del departamento.
 Políticas de cambio de accesos y cambio de contraseñas.
 Aplicación de las “PSI”

Más contenido relacionado

La actualidad más candente

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
Evaluacion de conocimientos previos de el sistema de gestion de salud ocupaci...
Evaluacion de conocimientos previos de el sistema de gestion de salud ocupaci...Evaluacion de conocimientos previos de el sistema de gestion de salud ocupaci...
Evaluacion de conocimientos previos de el sistema de gestion de salud ocupaci...Cristian Cardenas
 
Formato peligros riesgos sectores económicos - Juan Carlos Hoyos Calderón
Formato peligros riesgos sectores económicos - Juan Carlos Hoyos Calderón Formato peligros riesgos sectores económicos - Juan Carlos Hoyos Calderón
Formato peligros riesgos sectores económicos - Juan Carlos Hoyos Calderón Juan Carlos Hoyos Calderón
 
Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2Sebas Castro
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teoricoWillper Lopez
 
Sistema De Gestión De Base De Datos
Sistema De Gestión De Base De DatosSistema De Gestión De Base De Datos
Sistema De Gestión De Base De DatosGuillermo Chirinos
 
Cuadro comparativo: Sistemas de información y Tecnologías de información
Cuadro comparativo: Sistemas de información y Tecnologías de informaciónCuadro comparativo: Sistemas de información y Tecnologías de información
Cuadro comparativo: Sistemas de información y Tecnologías de informaciónDulce Maria Manzo
 
Trabajo en espacios confinados CSS
Trabajo en espacios confinados CSSTrabajo en espacios confinados CSS
Trabajo en espacios confinados CSSMichael Castillo
 
Riesgos laborales en la empresa claro, grupo i
Riesgos laborales en la empresa claro, grupo iRiesgos laborales en la empresa claro, grupo i
Riesgos laborales en la empresa claro, grupo iJavierSebastianMoral
 
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESAENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESAJoel Martin
 
Ventajas y desventajas de los modelos de bd
Ventajas y desventajas de los modelos de bdVentajas y desventajas de los modelos de bd
Ventajas y desventajas de los modelos de bdIrene Lorza
 
Unidad 1 Introduccion a los sistemas de informacion
Unidad 1 Introduccion a los sistemas de informacionUnidad 1 Introduccion a los sistemas de informacion
Unidad 1 Introduccion a los sistemas de informacionCarlos M. Sandoval
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 
Folleto seguridad-social-en-colombia
Folleto seguridad-social-en-colombiaFolleto seguridad-social-en-colombia
Folleto seguridad-social-en-colombiaJOSE641552
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 

La actualidad más candente (20)

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Evaluacion de conocimientos previos de el sistema de gestion de salud ocupaci...
Evaluacion de conocimientos previos de el sistema de gestion de salud ocupaci...Evaluacion de conocimientos previos de el sistema de gestion de salud ocupaci...
Evaluacion de conocimientos previos de el sistema de gestion de salud ocupaci...
 
Formato peligros riesgos sectores económicos - Juan Carlos Hoyos Calderón
Formato peligros riesgos sectores económicos - Juan Carlos Hoyos Calderón Formato peligros riesgos sectores económicos - Juan Carlos Hoyos Calderón
Formato peligros riesgos sectores económicos - Juan Carlos Hoyos Calderón
 
Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgo
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teorico
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Sistema De Gestión De Base De Datos
Sistema De Gestión De Base De DatosSistema De Gestión De Base De Datos
Sistema De Gestión De Base De Datos
 
Conclusión sistemas de informacion
Conclusión sistemas de informacionConclusión sistemas de informacion
Conclusión sistemas de informacion
 
Cuadro comparativo: Sistemas de información y Tecnologías de información
Cuadro comparativo: Sistemas de información y Tecnologías de informaciónCuadro comparativo: Sistemas de información y Tecnologías de información
Cuadro comparativo: Sistemas de información y Tecnologías de información
 
Los Sistemas De Informacion
Los Sistemas De InformacionLos Sistemas De Informacion
Los Sistemas De Informacion
 
Trabajo en espacios confinados CSS
Trabajo en espacios confinados CSSTrabajo en espacios confinados CSS
Trabajo en espacios confinados CSS
 
Riesgos laborales en la empresa claro, grupo i
Riesgos laborales en la empresa claro, grupo iRiesgos laborales en la empresa claro, grupo i
Riesgos laborales en la empresa claro, grupo i
 
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESAENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
 
Ventajas y desventajas de los modelos de bd
Ventajas y desventajas de los modelos de bdVentajas y desventajas de los modelos de bd
Ventajas y desventajas de los modelos de bd
 
Unidad 1 Introduccion a los sistemas de informacion
Unidad 1 Introduccion a los sistemas de informacionUnidad 1 Introduccion a los sistemas de informacion
Unidad 1 Introduccion a los sistemas de informacion
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Folleto seguridad-social-en-colombia
Folleto seguridad-social-en-colombiaFolleto seguridad-social-en-colombia
Folleto seguridad-social-en-colombia
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 

Destacado

Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesalan sanchez
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
ACTIVIDAD PRÁCTICA ADSI II
ACTIVIDAD PRÁCTICA ADSI IIACTIVIDAD PRÁCTICA ADSI II
ACTIVIDAD PRÁCTICA ADSI IIAndy062513ZC
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osiguest58fcdf
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Auditoria informática: conceptualización Actividad semana 1
Auditoria informática: conceptualización Actividad semana 1 Auditoria informática: conceptualización Actividad semana 1
Auditoria informática: conceptualización Actividad semana 1 Carlos Andres Perez Cabrales
 
Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2Carlos Andres Perez Cabrales
 

Destacado (20)

Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redes
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
PROFORDEMS modulo 1
PROFORDEMS modulo 1PROFORDEMS modulo 1
PROFORDEMS modulo 1
 
ACTIVIDAD PRÁCTICA ADSI II
ACTIVIDAD PRÁCTICA ADSI IIACTIVIDAD PRÁCTICA ADSI II
ACTIVIDAD PRÁCTICA ADSI II
 
IntroduccióN
IntroduccióNIntroduccióN
IntroduccióN
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osi
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Auditoria informática: conceptualización Actividad semana 1
Auditoria informática: conceptualización Actividad semana 1 Auditoria informática: conceptualización Actividad semana 1
Auditoria informática: conceptualización Actividad semana 1
 
Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2
 

Similar a Redes y seguridad Evidencias 1

Similar a Redes y seguridad Evidencias 1 (20)

Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redes
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Clasificación de tecnologías de integración
Clasificación de tecnologías de integraciónClasificación de tecnologías de integración
Clasificación de tecnologías de integración
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Taller 1
Taller 1Taller 1
Taller 1
 
Ficha #2 version final
Ficha #2 version finalFicha #2 version final
Ficha #2 version final
 
Taller
TallerTaller
Taller
 
Informe final
Informe final Informe final
Informe final
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 

Más de Carlos Andres Perez Cabrales

Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadCarlos Andres Perez Cabrales
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Carlos Andres Perez Cabrales
 

Más de Carlos Andres Perez Cabrales (20)

Wi fi inalambricas
Wi fi inalambricasWi fi inalambricas
Wi fi inalambricas
 
redes computacionales
redes computacionalesredes computacionales
redes computacionales
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
redes y seguridad Simulador
redes y seguridad Simuladorredes y seguridad Simulador
redes y seguridad Simulador
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
redes y seguridad Doc1
redes y seguridad Doc1redes y seguridad Doc1
redes y seguridad Doc1
 
Redes y modelo_osi
Redes y modelo_osiRedes y modelo_osi
Redes y modelo_osi
 
Help desk ch09-esp
Help desk ch09-espHelp desk ch09-esp
Help desk ch09-esp
 
Guia de aprendizaje_unidad 6
Guia de aprendizaje_unidad 6Guia de aprendizaje_unidad 6
Guia de aprendizaje_unidad 6
 
Actividad descargable unidad 6
Actividad descargable unidad 6Actividad descargable unidad 6
Actividad descargable unidad 6
 
Unidad help desk 5(1)(1)
Unidad help desk 5(1)(1)Unidad help desk 5(1)(1)
Unidad help desk 5(1)(1)
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Help desk ch07-esp
Help desk ch07-espHelp desk ch07-esp
Help desk ch07-esp
 
Guia de aprendizaje_unidad 5
Guia de aprendizaje_unidad 5Guia de aprendizaje_unidad 5
Guia de aprendizaje_unidad 5
 
Ejercicio semana5
Ejercicio semana5Ejercicio semana5
Ejercicio semana5
 
Carta del gerente de la empresa
Carta del gerente de la empresaCarta del gerente de la empresa
Carta del gerente de la empresa
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 

Redes y seguridad Evidencias 1

  • 1. ACTIVIDAD Evidencias 1 Presentado por: Carlos Andrés Pérez Cabrales Tutor: HAMILTHON MERCHAN MANTILLA CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL ANTIOQUIA / MEDELLÍN Curso Virtual Ficha: 560589 - REDES Y SEGURIDAD Servicio Nacional de Aprendizaje - SENA Montería Julio - 20 – 2013
  • 2. Nombre Carlos Andrés Pérez Cabrales Fecha Julio 20 del 2013 Actividad Evidencias 1 Tema Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En- core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión- recepción de información. Respuesta: Imaginemos una relación Cliente - Servidor, en la que el Servidor envía una petición al servidor, solicitando acceso a la base de datos de la compañía para encontrar los datos de un cliente. El cliente, quién es la fuente, crea una petición, que a su vez debe codificar para hacerla confiable y que ésta llegue a su destino, pero para que llegue al destino correspondiente debe utilizar una autopista llamada “canal”, la cual contiene infinidad de datos en bits, los cuales crean eco y/o ruidos que puede dañar nuestra petición original. Una vez dicha petición llega al servidor, quién hace las veces de receptor, ésta debe ser descifrada en un lenguaje entendible para el servidor, y así poder dar una respuesta acertada.
  • 3. Entonces vemos como interviene los elementos de la comunicación en algo tan complejo como la conexión entre computadoras, haciendo el proceso de la compañía más eficiente y confiable. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización. Respuesta: Las PSI, son herramientas, que si bien crean complejidad en los procesos de la compañía, haciendo cada uno más lento lo que antes era rápido, sus beneficios radican en la salvaguarda de los datos de la compañía, estableciendo controles y vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la plataforma de la misma. En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el éxito de la compañía en este mercado tan exigente en el que nos encontramos. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Respuesta: Se da en estas capas principalmente porque son las capas más propensas a la ocurrencia de error y en donde los datos adquieren un gran valor para la compañía, dado que la capa 4, es la encargada de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo de la pérdida de datos por la acción agentes no autorizados. De igual forma la capa 8, es quizás dónde ocurren las mayores falencias por desconocimiento y/o mal intención de los empleados de la compañía, entonces la seguridad es
  • 4. enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza el riesgo de pérdida de datos. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Respuesta: Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las aplicaciones, editando datos e información vital para el correcto funcionamiento de la empresa, entonces es indispensable mantener un estricto control y vigilancia, mediante la creación de políticas concisas y eficientes que minimicen los riesgos y/o conflictos que puedan surgir por fallas en la realización de los procesos. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Respuesta: Por alcance: En primer lugar hay que establecer como topología para cada una de las sucursales una LAN, dado que este tipo de red, es recomendada para interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros. Ahora bien, para conectar las sucursales en Medellín, emplearemos a la red MAN dado que esta es aplicable para interconectar las sucursales en espacio de una misma ciudad y por último empleamos la WAN, para conectar la sucursal de Bogotá, ya que nos brinda la posibilidad de entablar una conexión a gran distancia.
  • 5.  Por relación funcional: la red indicada es Cliente – Servidor, dado que esta es ideal para mantener la funcionalidad de los procesos, porque todos los procesos son centralizados y con un único sitio de almacenamiento.  Por topología: para optimizar los procesos de “EN-CORE”, escogemos la topología en Estrella, ya que es versátil y fiable en cuanto a seguridad se refiere, al proteger los datos de cada nodo, sin que esta información se pierda en el canal.  Por la dirección de los datos: para manejar temas afines a el ámbito tecnológico, como en este caso investigaciones se usa el sistema half dúplex, por la selección de topología, haciendo así un proceso por pasos de retroalimentación, en donde un cliente hace su petición esperando una respuesta del servidor. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Respuesta:  Reunión de socialización de las “PSI” con los empleados sucursales por sus respectivos jefes.  Fijar metas de cumplimiento de la “PSI”.  Evaluación y control del desempeño de los empleados del departamento.  Políticas de cambio de accesos y cambio de contraseñas.  Aplicación de las “PSI”