SlideShare una empresa de Scribd logo
1 de 2
1.       Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.RESPUESTA:Al realizar una
llamada telefónica, la información es lo que yo pensé como fuente, mi emisor seria mi boca
con la cual le voy a enviar un mensaje a mi receptor, mi código seria el lenguaje codificado
que ambos fuente y receptor entendemos, mi canal seria la línea telefónica, en este caso al
tratarse de una llamada telefónica la cantidad de ruido seria mínima, el destino seria la mente
de mi receptor la cual tomaría la información que le estoy generando la decodifica y a su vez
invertiríamos papeles, para continuar el ciclo de transmisión – recepción en una llamada
telefónica . 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas
de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las
PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar
información, pero son vitales para la organización” |
RESPUESTA:
Las PSI son vitales pues tienen como objetivo principal crear conciencia
2.       en los miembros de la organización del valor e importancia que tienen los datos que
se manejan para mantenerlos libres de riesgo; Así mismo deben ser aplicadas a todos los
equipos de la organización estén o no interconectados entre sí, pues de esta manera la
seguridad tendría una cobertura total en la organización.


Preguntas argumentativas |
|
     1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de
elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
RESPUESTA:La capa 4 es la encargada de la seguridad en los datos generados, pues en
ella son transportados a lo largo de la red hasta llegar a su destino; esta capa sin importar los
ataques debe garantizar que la información llegue completa y sin ningún daño a su destino.
La capa 8 maneja todos aquellos parámetros (políticas y normas) que debe tener la
organización en su red para mantener segura la información que se recibe y genera. 2.
¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad
informática?RESPUESTA: |
En esta capa están contempladas las personas, son estas las que deben concientizarse de
los usos, conceptos y costumbres relacionadas con la seguridad. El trabajo con las personas
    permite indicarles a cada uno deben hacer frente a las políticas,
que desviaciones pueden suceder, y de producirse un fallo poder detectar fácilmente en que
sector se produjo la vulnerabilidad


Preguntas propositivas |
|
     1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se
encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto
en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la
capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las
características que considere deba tener la definición de la misma. |
RESPUESTA:
Topología:
La mejor manera de interconectar los elementos de una empresa es de una manera
totalmente conexa esto garantiza que porque falle un elemento los demás no se vean
afectados por este y la red pueda seguir funcionando mientras se repara este.
Alcance:
En cuanto al alcance que debe tener la empresa con sus sucursales la conexión debe ser
WAN pues garantiza la cobertura en un 100% entre sus sucursales sin importar donde se
encuentren.
Dirección de datos:
Debe ser full dúplex, esto garantiza la eficiencia y la calidad del servicio que presta la
empresa.
Por relación funcional:
Debe ser de tipo cliente- servidor para garantizar las PSI en la empresa lo cual grantiza la
seguridad de los datos en la empres

Más contenido relacionado

La actualidad más candente

N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...MartinParraOlvera
 
Seguridad En Redes Ii
Seguridad En Redes IiSeguridad En Redes Ii
Seguridad En Redes Iitec37045
 
Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.da94
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infivannesberto
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software librejuda08leon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticateamkmcj
 

La actualidad más candente (18)

Resumen 1
Resumen 1Resumen 1
Resumen 1
 
N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...
 
Seguridad En Redes Ii
Seguridad En Redes IiSeguridad En Redes Ii
Seguridad En Redes Ii
 
Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.
 
muestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdfmuestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdf
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 

Destacado

Servicios STS
Servicios STSServicios STS
Servicios STScaessars
 
Community manager-maestros-del-web
Community manager-maestros-del-webCommunity manager-maestros-del-web
Community manager-maestros-del-webJavier SaaDapart
 
Premio integra. bbva.
Premio integra. bbva.Premio integra. bbva.
Premio integra. bbva.José María
 
Książka a strange story - Dominique Imbert i Focus
Książka a strange story - Dominique Imbert i FocusKsiążka a strange story - Dominique Imbert i Focus
Książka a strange story - Dominique Imbert i FocusKoperfam Sp. z o.o.
 
Louisiana Channel
Louisiana ChannelLouisiana Channel
Louisiana ChannelMariPou
 
E-commerce Paris 2013 - De l'email tactique au programme d'email marketing ar...
E-commerce Paris 2013 - De l'email tactique au programme d'email marketing ar...E-commerce Paris 2013 - De l'email tactique au programme d'email marketing ar...
E-commerce Paris 2013 - De l'email tactique au programme d'email marketing ar...Contactlab
 
Hot Issues in Cyberspace: 10 Things You Should Know About Online Advertising
Hot Issues in Cyberspace: 10 Things You Should Know About Online AdvertisingHot Issues in Cyberspace: 10 Things You Should Know About Online Advertising
Hot Issues in Cyberspace: 10 Things You Should Know About Online AdvertisingInternet Law Center
 
Piensa. Manuel Palma
Piensa. Manuel PalmaPiensa. Manuel Palma
Piensa. Manuel PalmaIbero Puebla
 
Sociedades produtoras revolução neolític a
Sociedades produtoras                    revolução neolític aSociedades produtoras                    revolução neolític a
Sociedades produtoras revolução neolític aTeresa Maia
 
Infosys – Hi Tech Order Management Distribution Planning Solution - Case Study
Infosys – Hi Tech Order Management Distribution Planning Solution - Case StudyInfosys – Hi Tech Order Management Distribution Planning Solution - Case Study
Infosys – Hi Tech Order Management Distribution Planning Solution - Case StudyInfosys
 
Solar Decathlon 17.04.2014 @ TIS | David Calas (LISI on tour)
Solar Decathlon 17.04.2014 @ TIS | David Calas (LISI on tour)Solar Decathlon 17.04.2014 @ TIS | David Calas (LISI on tour)
Solar Decathlon 17.04.2014 @ TIS | David Calas (LISI on tour)IDM Südtirol - Alto Adige
 
Catalogo CABLAS 2015 - Schermature Antix e Accessori per Radiologia
Catalogo CABLAS 2015 - Schermature Antix e Accessori per RadiologiaCatalogo CABLAS 2015 - Schermature Antix e Accessori per Radiologia
Catalogo CABLAS 2015 - Schermature Antix e Accessori per RadiologiaCABLAS
 
Las Novedades Que Nos Ofrece El Eurocentro
Las Novedades Que Nos Ofrece El EurocentroLas Novedades Que Nos Ofrece El Eurocentro
Las Novedades Que Nos Ofrece El Eurocentroguest6e89ba
 
Escenario de colvatel(etb)
Escenario de colvatel(etb)Escenario de colvatel(etb)
Escenario de colvatel(etb)uniminuto
 
2015 Trafigura Responsibility Report
2015 Trafigura Responsibility Report 2015 Trafigura Responsibility Report
2015 Trafigura Responsibility Report Trafigura
 

Destacado (20)

Servicios STS
Servicios STSServicios STS
Servicios STS
 
Community manager-maestros-del-web
Community manager-maestros-del-webCommunity manager-maestros-del-web
Community manager-maestros-del-web
 
CV. Luis J. Vega
CV. Luis J. VegaCV. Luis J. Vega
CV. Luis J. Vega
 
Premio integra. bbva.
Premio integra. bbva.Premio integra. bbva.
Premio integra. bbva.
 
R
RR
R
 
Tutorial app
Tutorial appTutorial app
Tutorial app
 
Książka a strange story - Dominique Imbert i Focus
Książka a strange story - Dominique Imbert i FocusKsiążka a strange story - Dominique Imbert i Focus
Książka a strange story - Dominique Imbert i Focus
 
Louisiana Channel
Louisiana ChannelLouisiana Channel
Louisiana Channel
 
E-commerce Paris 2013 - De l'email tactique au programme d'email marketing ar...
E-commerce Paris 2013 - De l'email tactique au programme d'email marketing ar...E-commerce Paris 2013 - De l'email tactique au programme d'email marketing ar...
E-commerce Paris 2013 - De l'email tactique au programme d'email marketing ar...
 
Hot Issues in Cyberspace: 10 Things You Should Know About Online Advertising
Hot Issues in Cyberspace: 10 Things You Should Know About Online AdvertisingHot Issues in Cyberspace: 10 Things You Should Know About Online Advertising
Hot Issues in Cyberspace: 10 Things You Should Know About Online Advertising
 
ION San Diego - US Federal IPv6 Deployments
ION San Diego - US Federal IPv6 DeploymentsION San Diego - US Federal IPv6 Deployments
ION San Diego - US Federal IPv6 Deployments
 
Piensa. Manuel Palma
Piensa. Manuel PalmaPiensa. Manuel Palma
Piensa. Manuel Palma
 
Sociedades produtoras revolução neolític a
Sociedades produtoras                    revolução neolític aSociedades produtoras                    revolução neolític a
Sociedades produtoras revolução neolític a
 
Infosys – Hi Tech Order Management Distribution Planning Solution - Case Study
Infosys – Hi Tech Order Management Distribution Planning Solution - Case StudyInfosys – Hi Tech Order Management Distribution Planning Solution - Case Study
Infosys – Hi Tech Order Management Distribution Planning Solution - Case Study
 
Solar Decathlon 17.04.2014 @ TIS | David Calas (LISI on tour)
Solar Decathlon 17.04.2014 @ TIS | David Calas (LISI on tour)Solar Decathlon 17.04.2014 @ TIS | David Calas (LISI on tour)
Solar Decathlon 17.04.2014 @ TIS | David Calas (LISI on tour)
 
Himno de la enfermera
Himno de la enfermeraHimno de la enfermera
Himno de la enfermera
 
Catalogo CABLAS 2015 - Schermature Antix e Accessori per Radiologia
Catalogo CABLAS 2015 - Schermature Antix e Accessori per RadiologiaCatalogo CABLAS 2015 - Schermature Antix e Accessori per Radiologia
Catalogo CABLAS 2015 - Schermature Antix e Accessori per Radiologia
 
Las Novedades Que Nos Ofrece El Eurocentro
Las Novedades Que Nos Ofrece El EurocentroLas Novedades Que Nos Ofrece El Eurocentro
Las Novedades Que Nos Ofrece El Eurocentro
 
Escenario de colvatel(etb)
Escenario de colvatel(etb)Escenario de colvatel(etb)
Escenario de colvatel(etb)
 
2015 Trafigura Responsibility Report
2015 Trafigura Responsibility Report 2015 Trafigura Responsibility Report
2015 Trafigura Responsibility Report
 

Similar a Actividad1 (20)

Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Taller
TallerTaller
Taller
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
Taller
TallerTaller
Taller
 
Taller
TallerTaller
Taller
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
Fases del ciclo de sistemas
Fases del ciclo de sistemasFases del ciclo de sistemas
Fases del ciclo de sistemas
 

Actividad1

  • 1. 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.RESPUESTA:Al realizar una llamada telefónica, la información es lo que yo pensé como fuente, mi emisor seria mi boca con la cual le voy a enviar un mensaje a mi receptor, mi código seria el lenguaje codificado que ambos fuente y receptor entendemos, mi canal seria la línea telefónica, en este caso al tratarse de una llamada telefónica la cantidad de ruido seria mínima, el destino seria la mente de mi receptor la cual tomaría la información que le estoy generando la decodifica y a su vez invertiríamos papeles, para continuar el ciclo de transmisión – recepción en una llamada telefónica . 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” | RESPUESTA: Las PSI son vitales pues tienen como objetivo principal crear conciencia 2. en los miembros de la organización del valor e importancia que tienen los datos que se manejan para mantenerlos libres de riesgo; Así mismo deben ser aplicadas a todos los equipos de la organización estén o no interconectados entre sí, pues de esta manera la seguridad tendría una cobertura total en la organización. Preguntas argumentativas | | 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? RESPUESTA:La capa 4 es la encargada de la seguridad en los datos generados, pues en ella son transportados a lo largo de la red hasta llegar a su destino; esta capa sin importar los ataques debe garantizar que la información llegue completa y sin ningún daño a su destino. La capa 8 maneja todos aquellos parámetros (políticas y normas) que debe tener la organización en su red para mantener segura la información que se recibe y genera. 2.
  • 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?RESPUESTA: | En esta capa están contempladas las personas, son estas las que deben concientizarse de los usos, conceptos y costumbres relacionadas con la seguridad. El trabajo con las personas permite indicarles a cada uno deben hacer frente a las políticas, que desviaciones pueden suceder, y de producirse un fallo poder detectar fácilmente en que sector se produjo la vulnerabilidad Preguntas propositivas | | 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. | RESPUESTA: Topología: La mejor manera de interconectar los elementos de una empresa es de una manera totalmente conexa esto garantiza que porque falle un elemento los demás no se vean afectados por este y la red pueda seguir funcionando mientras se repara este. Alcance: En cuanto al alcance que debe tener la empresa con sus sucursales la conexión debe ser WAN pues garantiza la cobertura en un 100% entre sus sucursales sin importar donde se encuentren. Dirección de datos: Debe ser full dúplex, esto garantiza la eficiencia y la calidad del servicio que presta la empresa. Por relación funcional: Debe ser de tipo cliente- servidor para garantizar las PSI en la empresa lo cual grantiza la seguridad de los datos en la empres