SlideShare una empresa de Scribd logo
1 de 3
La gestión principal de seguridad de una red se da
en la capa 4 cuando se habla de elementos técnicos,
y en la capa 8 cuando se habla de elementos
administrativos.
Porque en la capa 4 el envío de datos es confiable ya
que se utiliza el direccionamiento y/ o nombre único de
una máquina a la que se le envían los datos,
permitiendo que sea el usuario destinatario el único que
pueda tener esta información o que le llegue.
Porque en la capa 8 interactúa el usuario como tal, es
él quien decide dar un buen manejo al sistema o hacerlo
de la forma incorrecta. En esta capa se incluye tanto al
usuario que utiliza el sistema como aquel que lo
administra, ya que en la capa 8 se dan los errores
posibles generados por las personas.
Por qué debemos tener en cuenta la capa 8 a la hora
de generar una política de seguridad informática
Porque en esta capa aparece un usuario, un
administrador, una persona que en definitiva será quien
utiliza e interactúa con el sistema.
Plan de trabajo de comunicación inicial, teniendo en
cuenta los diversos problemas en capa 8, para
explicar las medidas de seguridad que se
impondrán. Las personas involucradas y
prioritarias, los tipos de problemas que se cubrirán,
etc.
Pasos:
 Comunicación primordial entre la gerencia y el área de
informática.
 Dar capacitaciones periódicas a los usuarios al
momento de utilizar el sistema.
 Comunicación entre los administradores de la red por si
se produce algún cambio en ésta.
 Comprometer a los usuarios con la entidad.
 Entregar al personal de la empresa un Login y
contraseña para poder laborar. Las contraseñas serán
asignadas por cada usuario.
 Dependiendo el cargo y su labor a ejecutar se darían los
privilegios de acceso.
 Culturizar a los usuarios en la creación de contraseñas
complejas, cual es la forma correcta de crear una clave.
 Cada estación de trabajo así como servidores y espejos
deben tener un nivel de seguridad alto y en constante
monitoreo.
 Estar en busca de software que permita el buen
funcionamiento y monitoreo de la red (agentes que se
instalan en cada estación).
 Estar monitoreando la red para descubrir alguna falla en
ésta.
. Es objetivo principal del gestor de seguridad
explicar el efecto de las políticas de seguridad
informática. Explique a los directores de la empresa
la siguiente expresión “Las PSI no generan un
sistema más óptimo, ni más rápido, ni más eficiente
a la hora de procesar información, pero son vitales
para la organización”
No generan un sistema más óptimo, ni más rápido, ni
más eficiente a la hora de procesar información porque
lo que hace las PSI es proteger su información, es decir,
el usuario se verá obligado como por ejemplo a
Loguearse en una máquina y éste será responsable de
lo que ocurra en ella. Pero en cuestión de productividad
será mucho mejor, pues tendrá un fuerte control sobre
la red y se definirá en ella políticas de acceso a cierta
información, aplicaciones, recursos y en cuestión de
navegación en la web podrá filtrar Spam, virus, entre
otras.
Es sencillo, lo más importante para una empresa u
organización son los datos, tener control sobre cada
máquina que hay conectada en la red, concientizar a los
usuarios sobre la importancia de las PSI y hacerles ver
el valor de estas, pues el personal de una organización
es quién en definitiva genera más problemas en la
seguridad informática.
No se trata de que un empleado trabaje rápido y le
entregue al jefe el reporte de inmediato, es saber que
ese reporte no irá a otro lugar, que sólo quién tendrá
acceso a él será usted como jefe.
El robo y/o pérdida de información puede hacer perder
mucho dinero a una empresa si no cuenta con las PSI,
los datos es lo más importante

Más contenido relacionado

La actualidad más candente

Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software librejuda08leon
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osijavillegas2
 
Seguridad En Redes Ii
Seguridad En Redes IiSeguridad En Redes Ii
Seguridad En Redes Iitec37045
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 

La actualidad más candente (20)

redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pres brandon
Pres brandonPres brandon
Pres brandon
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Seguridad En Redes Ii
Seguridad En Redes IiSeguridad En Redes Ii
Seguridad En Redes Ii
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 

Destacado

Lengua I: El habla y la escritura
Lengua I: El habla y la escrituraLengua I: El habla y la escritura
Lengua I: El habla y la escrituraAinhoa Ezeiza
 
Linguistica Presentacion
Linguistica PresentacionLinguistica Presentacion
Linguistica Presentacionmariana122000
 
Comunicación
ComunicaciónComunicación
ComunicaciónEva Avila
 
Circuito del habla
Circuito del hablaCircuito del habla
Circuito del hablaglozano2e
 
Trastornos de lenguaje de la primera infancia
Trastornos de lenguaje de la primera infanciaTrastornos de lenguaje de la primera infancia
Trastornos de lenguaje de la primera infanciaAlejandra Hidalgo
 
Trastornos Del Lenguaje
Trastornos  Del LenguajeTrastornos  Del Lenguaje
Trastornos Del Lenguajeguest53813e
 
Barthes: Elementos de semiología
Barthes: Elementos de semiologíaBarthes: Elementos de semiología
Barthes: Elementos de semiologíaClaudia Manera
 
Trastornos del lenguaje
Trastornos del lenguajeTrastornos del lenguaje
Trastornos del lenguajemalencf
 
Lenguaje, lengua y habla
Lenguaje, lengua y hablaLenguaje, lengua y habla
Lenguaje, lengua y hablaLuis Valdes
 
Diapositivas trastornos del lenguaje
Diapositivas trastornos del lenguajeDiapositivas trastornos del lenguaje
Diapositivas trastornos del lenguajekinderlatina
 

Destacado (15)

Lengua I: El habla y la escritura
Lengua I: El habla y la escrituraLengua I: El habla y la escritura
Lengua I: El habla y la escritura
 
Linguistica Presentacion
Linguistica PresentacionLinguistica Presentacion
Linguistica Presentacion
 
circuito del habla
circuito del hablacircuito del habla
circuito del habla
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Circuito del habla
Circuito del hablaCircuito del habla
Circuito del habla
 
Trastornos de lenguaje de la primera infancia
Trastornos de lenguaje de la primera infanciaTrastornos de lenguaje de la primera infancia
Trastornos de lenguaje de la primera infancia
 
7342682 Trastornos Del Lenguaje
7342682 Trastornos Del Lenguaje7342682 Trastornos Del Lenguaje
7342682 Trastornos Del Lenguaje
 
El Lenguaje Y Sus Dificultades De Aprendizaje
El Lenguaje Y Sus Dificultades De AprendizajeEl Lenguaje Y Sus Dificultades De Aprendizaje
El Lenguaje Y Sus Dificultades De Aprendizaje
 
Trastornos Del Lenguaje
Trastornos  Del LenguajeTrastornos  Del Lenguaje
Trastornos Del Lenguaje
 
Barthes: Elementos de semiología
Barthes: Elementos de semiologíaBarthes: Elementos de semiología
Barthes: Elementos de semiología
 
Trastornos del lenguaje
Trastornos del lenguajeTrastornos del lenguaje
Trastornos del lenguaje
 
Alteracion del lenguaje y el habla.
Alteracion del lenguaje y el habla.Alteracion del lenguaje y el habla.
Alteracion del lenguaje y el habla.
 
Trastornos del lenguaje
Trastornos del lenguajeTrastornos del lenguaje
Trastornos del lenguaje
 
Lenguaje, lengua y habla
Lenguaje, lengua y hablaLenguaje, lengua y habla
Lenguaje, lengua y habla
 
Diapositivas trastornos del lenguaje
Diapositivas trastornos del lenguajeDiapositivas trastornos del lenguaje
Diapositivas trastornos del lenguaje
 

Similar a Gestión de seguridad en capas 4 y 8 de la red

Similar a Gestión de seguridad en capas 4 y 8 de la red (20)

Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Gestión de seguridad en capas 4 y 8 de la red

  • 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Porque en la capa 4 el envío de datos es confiable ya que se utiliza el direccionamiento y/ o nombre único de una máquina a la que se le envían los datos, permitiendo que sea el usuario destinatario el único que pueda tener esta información o que le llegue. Porque en la capa 8 interactúa el usuario como tal, es él quien decide dar un buen manejo al sistema o hacerlo de la forma incorrecta. En esta capa se incluye tanto al usuario que utiliza el sistema como aquel que lo administra, ya que en la capa 8 se dan los errores posibles generados por las personas. Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática Porque en esta capa aparece un usuario, un administrador, una persona que en definitiva será quien utiliza e interactúa con el sistema. Plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.
  • 2. Pasos:  Comunicación primordial entre la gerencia y el área de informática.  Dar capacitaciones periódicas a los usuarios al momento de utilizar el sistema.  Comunicación entre los administradores de la red por si se produce algún cambio en ésta.  Comprometer a los usuarios con la entidad.  Entregar al personal de la empresa un Login y contraseña para poder laborar. Las contraseñas serán asignadas por cada usuario.  Dependiendo el cargo y su labor a ejecutar se darían los privilegios de acceso.  Culturizar a los usuarios en la creación de contraseñas complejas, cual es la forma correcta de crear una clave.  Cada estación de trabajo así como servidores y espejos deben tener un nivel de seguridad alto y en constante monitoreo.  Estar en busca de software que permita el buen funcionamiento y monitoreo de la red (agentes que se instalan en cada estación).  Estar monitoreando la red para descubrir alguna falla en ésta. . Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente
  • 3. a la hora de procesar información, pero son vitales para la organización” No generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información porque lo que hace las PSI es proteger su información, es decir, el usuario se verá obligado como por ejemplo a Loguearse en una máquina y éste será responsable de lo que ocurra en ella. Pero en cuestión de productividad será mucho mejor, pues tendrá un fuerte control sobre la red y se definirá en ella políticas de acceso a cierta información, aplicaciones, recursos y en cuestión de navegación en la web podrá filtrar Spam, virus, entre otras. Es sencillo, lo más importante para una empresa u organización son los datos, tener control sobre cada máquina que hay conectada en la red, concientizar a los usuarios sobre la importancia de las PSI y hacerles ver el valor de estas, pues el personal de una organización es quién en definitiva genera más problemas en la seguridad informática. No se trata de que un empleado trabaje rápido y le entregue al jefe el reporte de inmediato, es saber que ese reporte no irá a otro lugar, que sólo quién tendrá acceso a él será usted como jefe. El robo y/o pérdida de información puede hacer perder mucho dinero a una empresa si no cuenta con las PSI, los datos es lo más importante