SlideShare una empresa de Scribd logo
1 de 4
1 Redes y seguridad
Actividad 1
Actividad 1
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 1.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Jose David Pineda Torres
Fecha 06/09/14
Actividad Evidencia 1
Tema Redes y seguridad
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta
servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra
en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un
proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y
una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad
de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia.
Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada
sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.
RTA: En mi caso quiero colocar una situación muy particular la que es hacer un trabajo
en grupo en un salón de clases donde tenemos un trabajo propuesto por algún
profesor/a que requiere de hacer una lectura para luego redactar un artículo sobre esta
misma comenzamos mirando que el estudiante llega se sienta y crea su situación
particular de comenzar a leer y se hace el paso de la fuente, acaba la lectura y
comienza a ver el medio de codificar la información o actuar como emisores de la idea
que se leyó en clase en medio de este proceso sucede algo particular que es el ruido
de la demás gente haciendo el trabajo lo cual crea un poco de interferencia en el canal
después de eso el mensaje llega al profe el cual tiene que decodificar para así poder
actuar como un receptor, dándole un destino a una carpeta de archivos de notas.
2 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”
Rta: Las PSI, son herramientas, que si bien crean complejidad en los procesos de la compañía,
haciendo cada uno más lento lo que antes era rápido, sus beneficios radican en la salvaguarda
de los datos de la compañía, estableciendo controles y vigilancia en cada proceso que realizan
los subalternos a la hora de acceder a la plataforma de la misma.
En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sino en la
fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el éxito de la
compañía en este mercado tan exigente en el que nos encontramos.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de
elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por
qué?
Rta: Se da en estas capas principalmente porque son las capas más propensas a la ocurrencia
de error y en donde los datos adquieren un gran valor para la compañía, dado que la capa 4, es
la encargada de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en
donde se corre el riesgo de la pérdida de datos por la acción agentes no autorizados. De igual
forma la capa 8, es quizás dónde ocurren las mayores falencias por desconocimiento y/o mal
intención de los empleados de la compañía, entonces la seguridad es enfocada a estas dos
capas dado que con la salvaguarda de la misma se minimiza el riesgo de pérdida de datos.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática?
Rta: Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las
aplicaciones, editando datos e información vital para el correcto funcionamiento de la empresa,
entonces es indispensable mantener un estricto control y vigilancia, mediante la creación de
políticas concisas y eficientes que minimicen los riesgos y/o conflictos que puedan surgir por
fallas en la realización de los procesos.
3 Redes y seguridad
Actividad 1
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de
los datos, y todas las características que considere deba tener la definición de la misma.
Rta: Por alcance: En primer lugar hay que establecer como topología para cada una de las
sucursales una LAN, dado que este tipo de red, es recomendada para interconectar los nodos
en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros. Ahora
bien, para conectar las sucursales en Medellín, emplearemos a la red MAN dado que esta es
aplicable para interconectar las sucursales en espacio de una misma ciudad y por último
empleamos la WAN, para conectar la sucursal de Bogotá, ya que nos brinda la posibilidad de
entablar una conexión a gran distancia.
 Por relación funcional: la red indicada es Cliente – Servidor, dado que esta es ideal para
mantener la funcionalidad de los procesos, porque todos los procesos son centralizados y
con un único sitio de almacenamiento.
 Por topología: para optimizar los procesos de “EN-CORE”, escogemos la topología en
Estrella, ya que es versátil y fiable en cuanto a seguridad se refiere, al proteger los datos de
cada nodo, sin que esta información se pierda en el canal.
 Por la dirección de los datos: para manejar temas afines a el ámbito tecnológico, como
en este caso investigaciones se usa el sistema half dúplex, por la selección de topología,
haciendo así un proceso por pasos de retroalimentación, en donde un cliente hace su
petición esperando una respuesta del servidor.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga
en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirán, etc.
Rta:
 Reunión de socialización de las “PSI” con los empleados sucursales por sus respectivos
jefes.
4 Redes y seguridad
Actividad 1
 Fijar metas de cumplimiento de la “PSI”.
 Evaluación y control del desempeño de los empleados del departamento.
 Políticas de cambio de accesos y cambio de contraseñas.
 Aplicación de las “PSI”

Más contenido relacionado

La actualidad más candente

Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridadJose Torres
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Arsys
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Seguridad
SeguridadSeguridad
Seguridad
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
muestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdfmuestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdf
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Actividad 6
Actividad  6Actividad  6
Actividad 6
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Bases de datos seguras
Bases de datos segurasBases de datos seguras
Bases de datos seguras
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 

Similar a Evidencia 1 redes y seguridad (20)

Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redes
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redes
 
Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad
 
Actividad1
Actividad1Actividad1
Actividad1
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Instalación y Mantenimiento de Redes Informáticas
Instalación y Mantenimiento de Redes InformáticasInstalación y Mantenimiento de Redes Informáticas
Instalación y Mantenimiento de Redes Informáticas
 
Taller
TallerTaller
Taller
 
Portafolio de Introducción a la Gerencia de Proyectos.
Portafolio de Introducción a la Gerencia de Proyectos.Portafolio de Introducción a la Gerencia de Proyectos.
Portafolio de Introducción a la Gerencia de Proyectos.
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (17)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Evidencia 1 redes y seguridad

  • 1. 1 Redes y seguridad Actividad 1 Actividad 1 Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jose David Pineda Torres Fecha 06/09/14 Actividad Evidencia 1 Tema Redes y seguridad Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. RTA: En mi caso quiero colocar una situación muy particular la que es hacer un trabajo en grupo en un salón de clases donde tenemos un trabajo propuesto por algún profesor/a que requiere de hacer una lectura para luego redactar un artículo sobre esta misma comenzamos mirando que el estudiante llega se sienta y crea su situación particular de comenzar a leer y se hace el paso de la fuente, acaba la lectura y comienza a ver el medio de codificar la información o actuar como emisores de la idea que se leyó en clase en medio de este proceso sucede algo particular que es el ruido de la demás gente haciendo el trabajo lo cual crea un poco de interferencia en el canal después de eso el mensaje llega al profe el cual tiene que decodificar para así poder actuar como un receptor, dándole un destino a una carpeta de archivos de notas.
  • 2. 2 Redes y seguridad Actividad 1 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Rta: Las PSI, son herramientas, que si bien crean complejidad en los procesos de la compañía, haciendo cada uno más lento lo que antes era rápido, sus beneficios radican en la salvaguarda de los datos de la compañía, estableciendo controles y vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la plataforma de la misma. En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el éxito de la compañía en este mercado tan exigente en el que nos encontramos. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Rta: Se da en estas capas principalmente porque son las capas más propensas a la ocurrencia de error y en donde los datos adquieren un gran valor para la compañía, dado que la capa 4, es la encargada de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo de la pérdida de datos por la acción agentes no autorizados. De igual forma la capa 8, es quizás dónde ocurren las mayores falencias por desconocimiento y/o mal intención de los empleados de la compañía, entonces la seguridad es enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza el riesgo de pérdida de datos. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Rta: Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las aplicaciones, editando datos e información vital para el correcto funcionamiento de la empresa, entonces es indispensable mantener un estricto control y vigilancia, mediante la creación de políticas concisas y eficientes que minimicen los riesgos y/o conflictos que puedan surgir por fallas en la realización de los procesos.
  • 3. 3 Redes y seguridad Actividad 1 Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Rta: Por alcance: En primer lugar hay que establecer como topología para cada una de las sucursales una LAN, dado que este tipo de red, es recomendada para interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros. Ahora bien, para conectar las sucursales en Medellín, emplearemos a la red MAN dado que esta es aplicable para interconectar las sucursales en espacio de una misma ciudad y por último empleamos la WAN, para conectar la sucursal de Bogotá, ya que nos brinda la posibilidad de entablar una conexión a gran distancia.  Por relación funcional: la red indicada es Cliente – Servidor, dado que esta es ideal para mantener la funcionalidad de los procesos, porque todos los procesos son centralizados y con un único sitio de almacenamiento.  Por topología: para optimizar los procesos de “EN-CORE”, escogemos la topología en Estrella, ya que es versátil y fiable en cuanto a seguridad se refiere, al proteger los datos de cada nodo, sin que esta información se pierda en el canal.  Por la dirección de los datos: para manejar temas afines a el ámbito tecnológico, como en este caso investigaciones se usa el sistema half dúplex, por la selección de topología, haciendo así un proceso por pasos de retroalimentación, en donde un cliente hace su petición esperando una respuesta del servidor. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Rta:  Reunión de socialización de las “PSI” con los empleados sucursales por sus respectivos jefes.
  • 4. 4 Redes y seguridad Actividad 1  Fijar metas de cumplimiento de la “PSI”.  Evaluación y control del desempeño de los empleados del departamento.  Políticas de cambio de accesos y cambio de contraseñas.  Aplicación de las “PSI”