SlideShare una empresa de Scribd logo
1 de 5
NOMBRE:                Edwin Ancizar Vargas Zarta

                                                            FECHA:         22 Febrero 2013

                                                  ACTIVIDAD:Evidencias 1 - Semana 1

                                                  TEMA:                  Redes y Seguridad




   -Preguntas Interpretativas-

        Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
         modelos de transmisión y recepción de información. Use una situación de la vida
         cotidiana, diferente a la expresada en la documentación, para explicarle a sus
         empleados los elementos del modelo de transmisión-recepción de información.

R/. En las radiocomunicaciones policiales se utilizan códigos para hacer referencia a casos
concisos, ejemplo hipotético: 521 Robo en proceso – 937 Delincuente Armado – 57 Positivo
– 58 Negativo – 21 En el sitio – 315 Capturas. * Un CAI reporta a una patrulla determinada un
código 521 con 937, la patrulla responde 57 21 al llamado y ejecuta el procedimiento y/o
operativo respectivo con una respuesta de 315 58.

Los códigos para cada situación son la Informaciónde Origen y Destino, los radios de
comunicación el Medio Secundario con el interlocutor como Primario, la Fuente de la
información para la patrulla proviene del CAI y a su vez para este, del informante. El
Transmisor primario sería el informante al CAI y este se convierte al tiempo en primario para
la patrulla quien es el Receptor o Destino de la información codificada (la decodificación es
la interpretación y/o asociación del evento a un código ya preestablecido), las ondas
radiales son el Canal por el cual viaja la información




        Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
         seguridad informática. Explique a los directores de la empresa la siguiente expresión
         “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
         de procesar información, pero son vitales para la organización”

R/. Como es de valor incalculable la información bajo nuestra responsabilidad y es
imperativo administrar la manera de revelarla, por ello las Políticas de Seguridad Informática
son supremamente relevantes, es prioridad desarrollar las herramientas de seguridad para
la protección de la información (bases de datos, clientes, productos, precios, etc). Organizar
y concientización a los empleados a que visualicen y reconozcan la importancia y
sensibilidad de la información de la empresa y que podría estar bajo su responsabilidad.
Información la cual hace de nuestra empresa pionera en el mercado.
NOMBRE:                Edwin Ancizar Vargas Zarta

                                                             FECHA:         22 Febrero 2013

                                                    ACTIVIDAD:Evidencias 1 - Semana 1

                                                   TEMA:                   Redes y Seguridad




-Preguntas Argumentativas-

        La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de
         elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos.
         ¿Por qué?

R/. La seguridad en el nivel 4 es primordial para poder obtener una transferencia y flujo
constante de datos libre de errores entre el Emisor y el Receptor, en conjunto es
indispensable la existencia de reglas de seguridad para que el usuario capacitado y/o
calificado sea apto para tomar decisiones que permitan mantener y/o sostener la
integridad de la información y por ende del sistema.




        ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
         seguridad informática?

R/. Porque está en riesgo la integridad e inclusive la continuidad de la empresa. Es evidente que
los usuarios tienen sus vulnerabilidades, un cierto grado a fallos y/o errores los cuales pueden
afectar todo el sistema inclusive. No existe un ser humano perfecto por ende hay que tomar
precauciones.
NOMBRE:                 Edwin Ancizar Vargas Zarta

                                                               FECHA:          22 Febrero 2013

                                                     ACTIVIDAD:Evidencias 1 - Semana 1

                                                     TEMA:                   Redes y Seguridad




-Preguntas Propositivas-



        De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
         se encuentra, proponga la forma en la que los elementos deben interconectarse entre
         sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
         la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
         de los datos, y todas las características que considere deba tener la definición de la
         misma.

R/.

Manera de Interconexión:

       En Edificios: LAN en ESTRELLA – Punto a Multipunto – Enlaces Dedicados
       En Sedes Urbanas: MAN – Enlace Dedicado
       Departamental: MAN – Enlace Dedicado

Tipo de Red:

       Por Alcance: LAN – MAN - WAN
       Por Topología: ESTRELLA/ANILLO y/o ESTRELLA/BUS
       Por Dirección de Datos: FULL DUPLEX

Características Generales:

       Cada sucursal - edificio- consta de una Red LAN en Estrella, las 2 sucursales en
       Medellín sumada la Principal conforman una Red MAN. La sucursal de Bogotá
       consta de una Red LAN en Estrella. El conjunto de Redes (2 sucursales Medellín +
       Principal Medellín + Sucursal Bogotá) conforman una Red WAN.
NOMBRE:        Edwin Ancizar Vargas Zarta

                  FECHA:     22 Febrero 2013

          ACTIVIDAD:Evidencias 1 - Semana 1

          TEMA:            Redes y Seguridad




TOPOLOGÍAS DE RED
NOMBRE:               Edwin Ancizar Vargas Zarta

                                                              FECHA:         22 Febrero 2013

                                                     ACTIVIDAD:Evidencias 1 - Semana 1

                                                    TEMA:                  Redes y Seguridad




           Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los
            diversosproblemas en capa 8, para explicar las medidas de seguridad que se
            impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni
            el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas
            involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.




R/.

      o   El Director Encargado y/o Administrativo delegará informar o informará a:
      o   A todo el personal, priorizando Administradores, usuarios de terminales (nodos) y
          usuarios finales.
      o   Generar una consciencia Responsable en el personal de la empresa.
      o   Establecer prioridades de ejecución.
      o   Protección de la infraestructura Técnica y Administrativa (documentos).
      o   Definir la correcta manipulación de los recursos Físicos y de Información por el
          personal, así como de su Profesionalismo laboral.

Más contenido relacionado

La actualidad más candente

Domotica power point sandra
Domotica power point sandraDomotica power point sandra
Domotica power point sandraunitecnica
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Domótica - La casa inteligente
Domótica - La casa inteligenteDomótica - La casa inteligente
Domótica - La casa inteligentePatricia Ferrer
 
Monografia Final
Monografia Final Monografia Final
Monografia Final hmitre17
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Reto forense campus party 2012
Reto forense campus party 2012Reto forense campus party 2012
Reto forense campus party 2012Jaime Restrepo
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Proyecto Domótica: Solución del futuro.
Proyecto Domótica: Solución del futuro.Proyecto Domótica: Solución del futuro.
Proyecto Domótica: Solución del futuro.Plutarco Cobain
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linuxNbsecurity
 
Jaime Andres Restrepo
Jaime Andres Restrepo  Jaime Andres Restrepo
Jaime Andres Restrepo Colombia3.0
 

La actualidad más candente (18)

Domotica power point sandra
Domotica power point sandraDomotica power point sandra
Domotica power point sandra
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Viviendas Inteligentes
Viviendas InteligentesViviendas Inteligentes
Viviendas Inteligentes
 
Domótica - La casa inteligente
Domótica - La casa inteligenteDomótica - La casa inteligente
Domótica - La casa inteligente
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Cpd
CpdCpd
Cpd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Reto forense campus party 2012
Reto forense campus party 2012Reto forense campus party 2012
Reto forense campus party 2012
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Proyecto Domótica: Solución del futuro.
Proyecto Domótica: Solución del futuro.Proyecto Domótica: Solución del futuro.
Proyecto Domótica: Solución del futuro.
 
DPDomotica
DPDomoticaDPDomotica
DPDomotica
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Jaime Andres Restrepo
Jaime Andres Restrepo  Jaime Andres Restrepo
Jaime Andres Restrepo
 

Destacado

Competencia interpretativa particular
Competencia interpretativa particularCompetencia interpretativa particular
Competencia interpretativa particularAlvaro Mejia
 
Ucc presentacion competencia interpretativa
Ucc presentacion competencia interpretativaUcc presentacion competencia interpretativa
Ucc presentacion competencia interpretativaAlvaro Mejia
 
Elaboración de preguntas tipo Icfes
Elaboración de preguntas tipo IcfesElaboración de preguntas tipo Icfes
Elaboración de preguntas tipo IcfesKDNA71
 
Guia para-elaboracion-de-preguntas-por-competencias
Guia para-elaboracion-de-preguntas-por-competenciasGuia para-elaboracion-de-preguntas-por-competencias
Guia para-elaboracion-de-preguntas-por-competenciasPedro Rodriguez
 
Competencia argumentativa general
Competencia argumentativa generalCompetencia argumentativa general
Competencia argumentativa generalAlvaro Mejia
 
Cómo elaborar preguntas tipo saber
Cómo elaborar preguntas tipo saberCómo elaborar preguntas tipo saber
Cómo elaborar preguntas tipo saberitec-admin
 
Como elaborar preguntas tipo iccfes
Como elaborar preguntas tipo iccfesComo elaborar preguntas tipo iccfes
Como elaborar preguntas tipo iccfesInsteco, CUL
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 

Destacado (9)

Competencia interpretativa particular
Competencia interpretativa particularCompetencia interpretativa particular
Competencia interpretativa particular
 
Ucc presentacion competencia interpretativa
Ucc presentacion competencia interpretativaUcc presentacion competencia interpretativa
Ucc presentacion competencia interpretativa
 
Elaboración de preguntas tipo Icfes
Elaboración de preguntas tipo IcfesElaboración de preguntas tipo Icfes
Elaboración de preguntas tipo Icfes
 
Guia para-elaboracion-de-preguntas-por-competencias
Guia para-elaboracion-de-preguntas-por-competenciasGuia para-elaboracion-de-preguntas-por-competencias
Guia para-elaboracion-de-preguntas-por-competencias
 
Competencia argumentativa general
Competencia argumentativa generalCompetencia argumentativa general
Competencia argumentativa general
 
Cómo elaborar preguntas tipo saber
Cómo elaborar preguntas tipo saberCómo elaborar preguntas tipo saber
Cómo elaborar preguntas tipo saber
 
Como elaborar preguntas tipo iccfes
Como elaborar preguntas tipo iccfesComo elaborar preguntas tipo iccfes
Como elaborar preguntas tipo iccfes
 
CÓMO DISEÑAR PREGUNTAS POR COMPETENCIAS
CÓMO DISEÑAR PREGUNTAS POR COMPETENCIASCÓMO DISEÑAR PREGUNTAS POR COMPETENCIAS
CÓMO DISEÑAR PREGUNTAS POR COMPETENCIAS
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Similar a Evidencias 1

Similar a Evidencias 1 (20)

Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Evidencias 1

  • 1. NOMBRE: Edwin Ancizar Vargas Zarta FECHA: 22 Febrero 2013 ACTIVIDAD:Evidencias 1 - Semana 1 TEMA: Redes y Seguridad -Preguntas Interpretativas-  Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. R/. En las radiocomunicaciones policiales se utilizan códigos para hacer referencia a casos concisos, ejemplo hipotético: 521 Robo en proceso – 937 Delincuente Armado – 57 Positivo – 58 Negativo – 21 En el sitio – 315 Capturas. * Un CAI reporta a una patrulla determinada un código 521 con 937, la patrulla responde 57 21 al llamado y ejecuta el procedimiento y/o operativo respectivo con una respuesta de 315 58. Los códigos para cada situación son la Informaciónde Origen y Destino, los radios de comunicación el Medio Secundario con el interlocutor como Primario, la Fuente de la información para la patrulla proviene del CAI y a su vez para este, del informante. El Transmisor primario sería el informante al CAI y este se convierte al tiempo en primario para la patrulla quien es el Receptor o Destino de la información codificada (la decodificación es la interpretación y/o asociación del evento a un código ya preestablecido), las ondas radiales son el Canal por el cual viaja la información  Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” R/. Como es de valor incalculable la información bajo nuestra responsabilidad y es imperativo administrar la manera de revelarla, por ello las Políticas de Seguridad Informática son supremamente relevantes, es prioridad desarrollar las herramientas de seguridad para la protección de la información (bases de datos, clientes, productos, precios, etc). Organizar y concientización a los empleados a que visualicen y reconozcan la importancia y sensibilidad de la información de la empresa y que podría estar bajo su responsabilidad. Información la cual hace de nuestra empresa pionera en el mercado.
  • 2. NOMBRE: Edwin Ancizar Vargas Zarta FECHA: 22 Febrero 2013 ACTIVIDAD:Evidencias 1 - Semana 1 TEMA: Redes y Seguridad -Preguntas Argumentativas-  La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? R/. La seguridad en el nivel 4 es primordial para poder obtener una transferencia y flujo constante de datos libre de errores entre el Emisor y el Receptor, en conjunto es indispensable la existencia de reglas de seguridad para que el usuario capacitado y/o calificado sea apto para tomar decisiones que permitan mantener y/o sostener la integridad de la información y por ende del sistema.  ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? R/. Porque está en riesgo la integridad e inclusive la continuidad de la empresa. Es evidente que los usuarios tienen sus vulnerabilidades, un cierto grado a fallos y/o errores los cuales pueden afectar todo el sistema inclusive. No existe un ser humano perfecto por ende hay que tomar precauciones.
  • 3. NOMBRE: Edwin Ancizar Vargas Zarta FECHA: 22 Febrero 2013 ACTIVIDAD:Evidencias 1 - Semana 1 TEMA: Redes y Seguridad -Preguntas Propositivas-  De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. R/. Manera de Interconexión: En Edificios: LAN en ESTRELLA – Punto a Multipunto – Enlaces Dedicados En Sedes Urbanas: MAN – Enlace Dedicado Departamental: MAN – Enlace Dedicado Tipo de Red: Por Alcance: LAN – MAN - WAN Por Topología: ESTRELLA/ANILLO y/o ESTRELLA/BUS Por Dirección de Datos: FULL DUPLEX Características Generales: Cada sucursal - edificio- consta de una Red LAN en Estrella, las 2 sucursales en Medellín sumada la Principal conforman una Red MAN. La sucursal de Bogotá consta de una Red LAN en Estrella. El conjunto de Redes (2 sucursales Medellín + Principal Medellín + Sucursal Bogotá) conforman una Red WAN.
  • 4. NOMBRE: Edwin Ancizar Vargas Zarta FECHA: 22 Febrero 2013 ACTIVIDAD:Evidencias 1 - Semana 1 TEMA: Redes y Seguridad TOPOLOGÍAS DE RED
  • 5. NOMBRE: Edwin Ancizar Vargas Zarta FECHA: 22 Febrero 2013 ACTIVIDAD:Evidencias 1 - Semana 1 TEMA: Redes y Seguridad  Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversosproblemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. R/. o El Director Encargado y/o Administrativo delegará informar o informará a: o A todo el personal, priorizando Administradores, usuarios de terminales (nodos) y usuarios finales. o Generar una consciencia Responsable en el personal de la empresa. o Establecer prioridades de ejecución. o Protección de la infraestructura Técnica y Administrativa (documentos). o Definir la correcta manipulación de los recursos Físicos y de Información por el personal, así como de su Profesionalismo laboral.