1. 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.RESPUESTA:Al realizar una
llamada telefónica, la información es lo que yo pensé como fuente, mi emisor seria mi boca
con la cual le voy a enviar un mensaje a mi receptor, mi código seria el lenguaje codificado
que ambos fuente y receptor entendemos, mi canal seria la línea telefónica, en este caso al
tratarse de una llamada telefónica la cantidad de ruido seria mínima, el destino seria la mente
de mi receptor la cual tomaría la información que le estoy generando la decodifica y a su vez
invertiríamos papeles, para continuar el ciclo de transmisión – recepción en una llamada
telefónica . 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas
de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las
PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar
información, pero son vitales para la organización” |
RESPUESTA:
Las PSI son vitales pues tienen como objetivo principal crear conciencia
2. en los miembros de la organización del valor e importancia que tienen los datos que
se manejan para mantenerlos libres de riesgo; Así mismo deben ser aplicadas a todos los
equipos de la organización estén o no interconectados entre sí, pues de esta manera la
seguridad tendría una cobertura total en la organización.
Preguntas argumentativas |
|
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de
elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
RESPUESTA:La capa 4 es la encargada de la seguridad en los datos generados, pues en
ella son transportados a lo largo de la red hasta llegar a su destino; esta capa sin importar los
ataques debe garantizar que la información llegue completa y sin ningún daño a su destino.
La capa 8 maneja todos aquellos parámetros (políticas y normas) que debe tener la
organización en su red para mantener segura la información que se recibe y genera. 2.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad
informática?RESPUESTA: |
En esta capa están contempladas las personas, son estas las que deben concientizarse de
los usos, conceptos y costumbres relacionadas con la seguridad. El trabajo con las personas
permite indicarles a cada uno deben hacer frente a las políticas,
que desviaciones pueden suceder, y de producirse un fallo poder detectar fácilmente en que
sector se produjo la vulnerabilidad
Preguntas propositivas |
|
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se
encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto
en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la
capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las
características que considere deba tener la definición de la misma. |
RESPUESTA:
Topología:
La mejor manera de interconectar los elementos de una empresa es de una manera
totalmente conexa esto garantiza que porque falle un elemento los demás no se vean
afectados por este y la red pueda seguir funcionando mientras se repara este.
Alcance:
En cuanto al alcance que debe tener la empresa con sus sucursales la conexión debe ser
WAN pues garantiza la cobertura en un 100% entre sus sucursales sin importar donde se
encuentren.
Dirección de datos:
Debe ser full dúplex, esto garantiza la eficiencia y la calidad del servicio que presta la
empresa.
Por relación funcional:
Debe ser de tipo cliente- servidor para garantizar las PSI en la empresa lo cual grantiza la
seguridad de los datos en la empres