SlideShare una empresa de Scribd logo
1 de 4
1 Redes y seguridad
Actividad 1
Actividad 1
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 1.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre GOMEZ MACAS HENRY LIZANDRO
Fecha 20/04/2018
Actividad Evidencias 1
Tema Redes Modelo OSI
Caso real:Ustedha sidocontratadoenunaempresacolombiana,llamada“En-core”,quepresta
serviciosde investigacióntecnológicaparalasempresasdelpaís.Susede principalse encuentra
en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un
proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y
una de ellasenlacapital del país, Bogotá.Usted ha sidocontratadopara gestionarlaseguridad
de lasredesde estaempresa,debidoaque manejadatoscríticosysecretosparalacompetencia.
Ustedtiene técnicosasucargo,personal de mantenimiento,yunadministradorde redporcada
sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.
 Si nos encontramos bajo el agua y necesito comunicarme con mi compañero para
enviarle información no podría hacerlo verbalmente por lo tanto uso una serie de
señales predeterminadas por los dos y así el entendería el mensaje posteriormente yo
entendería su respuesta por consiguiente yo sería el emisor, el medio de transmisión
seria en este caso visual ya que decodificaría mi mensaje basado en ciertas señales
predeterminadas, posteriormente el codificaría mi mensaje y seria el receptor, luego el
proceso sería el mismo pero en este caso el seria el emisor y yo el receptor generando
así un medio de comunicación y transmisión de información .
2 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”
 Señores directores de En-Core, las Políticas de Seguridad Informática no van a hacer de
nuestros sistemas más óptimos, ni más eficientes, ni más veloces; pero si no las tenemos,
estaríamos poniendo en riesgo la integridad de la información de la empresa, por ejemplo:
 Podríamos poner en manos de nuestra competencia información queles serviría para
ir adelante de nosotros en los negocios. (Robo de información)
 Podríamos perder información por eliminación mal intencionada de personas
deshonestas. (Destrucción de información)
 Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos
debido a navegación sin control de usuarios a través de internet.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
 La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos
debido a que en esta capa es cuando ya se establece la comunicación como tal entre los dos
equipos (TCP o UDP) y en la capa 8 seda cuando sehabla deelementos administrativosporque
se refiere a cuando se establecen procedimientos administrativos que tienen que ver con las
políticas de seguridad informáticas que se aplican a los usuarios.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?
 Fácilmente se debe tener en cuenta porque en esta capa es donde intervienen los
usuarios y son estos los que tienen que regirse a dichas políticas.
3 Redes y seguridad
Actividad 1
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de
los datos, y todas las características que considere deba tener la definición de la misma.
Las dos nuevas redes de las sucursales de En-Core Medellín serán LAN en anillo y estarán enlazadas
hacia la principal por un enlace dedicado cada una conformando entre esas tres oficinas una red MAN
(Metropolitan Area Network).
La nueva red de la sucursal de En-Core Bogotá será LAN en Anillo y estará enlazada hacia la principal
con un enlace dedicado Mixto (Satelital y última milla de Fibra).
4 Redes y seguridad
Actividad 1
Las nuevas sucursales (las dos de Medellín y la de Bogotá) formarán a nivel macro una red WAN (Wide
Area Network) en Anillo con la principal de Medellín.
Todas las redes son (por la dirección de los datos) full dúplex.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga
en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirán, etc.
Plan de Trabajo de Comunicación Inicial para la implementación de las PSI.
1. Definir con la Directiva de la empresa quienes son las personas involucradas y de
influencia en la empresa para la implementación de las PSI.
2. Crear conciencia de los altos riesgos que se corren al estar sin las PSI
3. Definir las Prioridades de los problemas a cubrir con las PSI. Por ejemplo: Accesos a
internet, accesos a Carpetas compartidas, accesos a periféricos, etc.

Más contenido relacionado

La actualidad más candente

Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoWilliamBeltran007
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRaqueLyh
 
Proyecto final - Informática Básica
Proyecto final - Informática BásicaProyecto final - Informática Básica
Proyecto final - Informática BásicaMarcial Valencia
 
Diapotivas exposicion maria (1)
Diapotivas exposicion maria (1)Diapotivas exposicion maria (1)
Diapotivas exposicion maria (1)Marielena De Oro
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAntonio Sanz Alcober
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingJack Daniel Cáceres Meza
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Tendencias Actuales en plataformas de software
Tendencias Actuales en plataformas de softwareTendencias Actuales en plataformas de software
Tendencias Actuales en plataformas de softwareNoe Castillo
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redesjmatheus74
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 

La actualidad más candente (20)

Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Informe final
Informe final Informe final
Informe final
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Proyecto final - Informática Básica
Proyecto final - Informática BásicaProyecto final - Informática Básica
Proyecto final - Informática Básica
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Diapotivas exposicion maria (1)
Diapotivas exposicion maria (1)Diapotivas exposicion maria (1)
Diapotivas exposicion maria (1)
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadano
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computing
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
La nube 1
La nube 1La nube 1
La nube 1
 
Tendencias Actuales en plataformas de software
Tendencias Actuales en plataformas de softwareTendencias Actuales en plataformas de software
Tendencias Actuales en plataformas de software
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redes
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Manual de seguridad[1]
Manual de seguridad[1]Manual de seguridad[1]
Manual de seguridad[1]
 

Similar a Evidencia 1

Similar a Evidencia 1 (20)

Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redes
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redes
 
[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 

Último (18)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 

Evidencia 1

  • 1. 1 Redes y seguridad Actividad 1 Actividad 1 Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre GOMEZ MACAS HENRY LIZANDRO Fecha 20/04/2018 Actividad Evidencias 1 Tema Redes Modelo OSI Caso real:Ustedha sidocontratadoenunaempresacolombiana,llamada“En-core”,quepresta serviciosde investigacióntecnológicaparalasempresasdelpaís.Susede principalse encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellasenlacapital del país, Bogotá.Usted ha sidocontratadopara gestionarlaseguridad de lasredesde estaempresa,debidoaque manejadatoscríticosysecretosparalacompetencia. Ustedtiene técnicosasucargo,personal de mantenimiento,yunadministradorde redporcada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.  Si nos encontramos bajo el agua y necesito comunicarme con mi compañero para enviarle información no podría hacerlo verbalmente por lo tanto uso una serie de señales predeterminadas por los dos y así el entendería el mensaje posteriormente yo entendería su respuesta por consiguiente yo sería el emisor, el medio de transmisión seria en este caso visual ya que decodificaría mi mensaje basado en ciertas señales predeterminadas, posteriormente el codificaría mi mensaje y seria el receptor, luego el proceso sería el mismo pero en este caso el seria el emisor y yo el receptor generando así un medio de comunicación y transmisión de información .
  • 2. 2 Redes y seguridad Actividad 1 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”  Señores directores de En-Core, las Políticas de Seguridad Informática no van a hacer de nuestros sistemas más óptimos, ni más eficientes, ni más veloces; pero si no las tenemos, estaríamos poniendo en riesgo la integridad de la información de la empresa, por ejemplo:  Podríamos poner en manos de nuestra competencia información queles serviría para ir adelante de nosotros en los negocios. (Robo de información)  Podríamos perder información por eliminación mal intencionada de personas deshonestas. (Destrucción de información)  Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos debido a navegación sin control de usuarios a través de internet. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?  La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos debido a que en esta capa es cuando ya se establece la comunicación como tal entre los dos equipos (TCP o UDP) y en la capa 8 seda cuando sehabla deelementos administrativosporque se refiere a cuando se establecen procedimientos administrativos que tienen que ver con las políticas de seguridad informáticas que se aplican a los usuarios. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?  Fácilmente se debe tener en cuenta porque en esta capa es donde intervienen los usuarios y son estos los que tienen que regirse a dichas políticas.
  • 3. 3 Redes y seguridad Actividad 1 Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Las dos nuevas redes de las sucursales de En-Core Medellín serán LAN en anillo y estarán enlazadas hacia la principal por un enlace dedicado cada una conformando entre esas tres oficinas una red MAN (Metropolitan Area Network). La nueva red de la sucursal de En-Core Bogotá será LAN en Anillo y estará enlazada hacia la principal con un enlace dedicado Mixto (Satelital y última milla de Fibra).
  • 4. 4 Redes y seguridad Actividad 1 Las nuevas sucursales (las dos de Medellín y la de Bogotá) formarán a nivel macro una red WAN (Wide Area Network) en Anillo con la principal de Medellín. Todas las redes son (por la dirección de los datos) full dúplex. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Plan de Trabajo de Comunicación Inicial para la implementación de las PSI. 1. Definir con la Directiva de la empresa quienes son las personas involucradas y de influencia en la empresa para la implementación de las PSI. 2. Crear conciencia de los altos riesgos que se corren al estar sin las PSI 3. Definir las Prioridades de los problemas a cubrir con las PSI. Por ejemplo: Accesos a internet, accesos a Carpetas compartidas, accesos a periféricos, etc.