1. NOMBRE: Edwin Ancizar Vargas Zarta
FECHA: 22 Febrero 2013
ACTIVIDAD:Evidencias 1 - Semana 1
TEMA: Redes y Seguridad
-Preguntas Interpretativas-
Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información.
R/. En las radiocomunicaciones policiales se utilizan códigos para hacer referencia a casos
concisos, ejemplo hipotético: 521 Robo en proceso – 937 Delincuente Armado – 57 Positivo
– 58 Negativo – 21 En el sitio – 315 Capturas. * Un CAI reporta a una patrulla determinada un
código 521 con 937, la patrulla responde 57 21 al llamado y ejecuta el procedimiento y/o
operativo respectivo con una respuesta de 315 58.
Los códigos para cada situación son la Informaciónde Origen y Destino, los radios de
comunicación el Medio Secundario con el interlocutor como Primario, la Fuente de la
información para la patrulla proviene del CAI y a su vez para este, del informante. El
Transmisor primario sería el informante al CAI y este se convierte al tiempo en primario para
la patrulla quien es el Receptor o Destino de la información codificada (la decodificación es
la interpretación y/o asociación del evento a un código ya preestablecido), las ondas
radiales son el Canal por el cual viaja la información
Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”
R/. Como es de valor incalculable la información bajo nuestra responsabilidad y es
imperativo administrar la manera de revelarla, por ello las Políticas de Seguridad Informática
son supremamente relevantes, es prioridad desarrollar las herramientas de seguridad para
la protección de la información (bases de datos, clientes, productos, precios, etc). Organizar
y concientización a los empleados a que visualicen y reconozcan la importancia y
sensibilidad de la información de la empresa y que podría estar bajo su responsabilidad.
Información la cual hace de nuestra empresa pionera en el mercado.
2. NOMBRE: Edwin Ancizar Vargas Zarta
FECHA: 22 Febrero 2013
ACTIVIDAD:Evidencias 1 - Semana 1
TEMA: Redes y Seguridad
-Preguntas Argumentativas-
La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de
elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos.
¿Por qué?
R/. La seguridad en el nivel 4 es primordial para poder obtener una transferencia y flujo
constante de datos libre de errores entre el Emisor y el Receptor, en conjunto es
indispensable la existencia de reglas de seguridad para que el usuario capacitado y/o
calificado sea apto para tomar decisiones que permitan mantener y/o sostener la
integridad de la información y por ende del sistema.
¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática?
R/. Porque está en riesgo la integridad e inclusive la continuidad de la empresa. Es evidente que
los usuarios tienen sus vulnerabilidades, un cierto grado a fallos y/o errores los cuales pueden
afectar todo el sistema inclusive. No existe un ser humano perfecto por ende hay que tomar
precauciones.
3. NOMBRE: Edwin Ancizar Vargas Zarta
FECHA: 22 Febrero 2013
ACTIVIDAD:Evidencias 1 - Semana 1
TEMA: Redes y Seguridad
-Preguntas Propositivas-
De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
de los datos, y todas las características que considere deba tener la definición de la
misma.
R/.
Manera de Interconexión:
En Edificios: LAN en ESTRELLA – Punto a Multipunto – Enlaces Dedicados
En Sedes Urbanas: MAN – Enlace Dedicado
Departamental: MAN – Enlace Dedicado
Tipo de Red:
Por Alcance: LAN – MAN - WAN
Por Topología: ESTRELLA/ANILLO y/o ESTRELLA/BUS
Por Dirección de Datos: FULL DUPLEX
Características Generales:
Cada sucursal - edificio- consta de una Red LAN en Estrella, las 2 sucursales en
Medellín sumada la Principal conforman una Red MAN. La sucursal de Bogotá
consta de una Red LAN en Estrella. El conjunto de Redes (2 sucursales Medellín +
Principal Medellín + Sucursal Bogotá) conforman una Red WAN.
4. NOMBRE: Edwin Ancizar Vargas Zarta
FECHA: 22 Febrero 2013
ACTIVIDAD:Evidencias 1 - Semana 1
TEMA: Redes y Seguridad
TOPOLOGÍAS DE RED
5. NOMBRE: Edwin Ancizar Vargas Zarta
FECHA: 22 Febrero 2013
ACTIVIDAD:Evidencias 1 - Semana 1
TEMA: Redes y Seguridad
Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los
diversosproblemas en capa 8, para explicar las medidas de seguridad que se
impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni
el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas
involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.
R/.
o El Director Encargado y/o Administrativo delegará informar o informará a:
o A todo el personal, priorizando Administradores, usuarios de terminales (nodos) y
usuarios finales.
o Generar una consciencia Responsable en el personal de la empresa.
o Establecer prioridades de ejecución.
o Protección de la infraestructura Técnica y Administrativa (documentos).
o Definir la correcta manipulación de los recursos Físicos y de Información por el
personal, así como de su Profesionalismo laboral.