SlideShare una empresa de Scribd logo
Actividad 1
Recomendaciones para presentar la Actividad:
    Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
    llamarásEvidencias 1.
    Procura marcar siempre tus trabajos con un encabezado como el siguiente:

          Nombre        Jean Andres Ordoñez
          Fecha         07-08-2012
          Actividad     1
          Tema          Evidencias 1




Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:



Preguntas interpretativas


   1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
      modelos de transmisión y recepción de información. Use una situación de la vida
      cotidiana, diferente a la expresada en la documentación, para explicarle a sus
      empleados los elementos del modelo de transmisión-recepción de información.

El modelo de transmisión-recepción de datos lo podemos comparar con el
transporte de mercancía en una cadena de logística, se requieren diferentes
componentes para desarrollar la actividad y entre ellos están los vehículos o
aeronaves, la mercancía, las rutas, destinos entre otros. Los vehículos se
encargan del transporte de la mercancía mediante el uso de las rutas,
siguiendo los protocolos que ordena el despachador y cumpliendo los horarios
establecidos para llegar del punto A al punto B. La orden de despacho describe
la dirección donde deben transportarse la mercancía además de la cantidad y
especificaciones de la remesa que se lleva. Esto permite que quien recibe en el
punto B pueda verificar la mercancía y recibirla a satisfacción y sin ningún

      1 Redes y seguridad
          Actividad1
inconveniente. Similar es el transporte de datos mediante redes, las cuales
pueden ser físicas o inalámbricas.


   2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
      seguridad informática. Explique a los directores de la empresa la siguiente expresión
      “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
      de procesar información, pero son vitales para la organización”


La globalización de la economía ha exigido que las empresas implementen
plataformas tecnológicas que soporten la nueva forma de hacer negocios. El
uso de Internet para este fin, conlleva a que se desarrollen proyectos de
seguridad informática que garanticen la integridad, disponibilidad y
accesibilidad de la información. La creación de políticas de seguridad es una
labor fundamental que involucra las personas, los procesos y los recursos de la
compañía.

En resumen, las PSI nos permiten proteger el bien más importante de la
empresa, la información. La información que genera la compañía en sus
procesos cotidianos tiene un valor igual o mayor a los productos que se
fabrican y distribuyen. Con esa información es que la compañía puede
controlar, administrar y tomar decisiones en pro del crecimiento y cumplimiento
a los objetivos y metas propuestas. Pero esa información en manos de la
competencia constituye un riesgo que ninguna compañía está dispuesta a
correr, ya que se reflejaría en una muerte súbita. Por eso es necesario realizar
controles estrictos en la protección de los datos, aunque esto implique disminuir
la eficiencia y acceso a los sistemas de información. Lo que es importante
recordar es, quien tiene la información, tiene el poder.


Preguntas argumentativas


   1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
      habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
      administrativos. ¿Por qué?

La administración de seguridad en una red se realiza mediante la
implementación de acceso a los datos, administración de usuarios, firewall,
entre otros, los cuales dependen de los administradores de la misma. Con
relación a los elementos administrativos en la capa 8 es la concientización de
los usuarios que interactúan con el sistema, por eso se consideran elementos
principales en la gestión de seguridad.

   2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una

     2 Redes y seguridad
         Actividad1
política de seguridad informática?


Es necesario tener en cuenta a que refiere con capa 4 y capa 8, por tal razón
se abstrae.

Capa 4
Porque según el modelo OSI La tarea de esta capa es proporcionar un
transporte de datos confiable (libre de errores) y económico de la máquina de
origen a la máquina destino, sin importar la red que usen para su conexión.

Capa 8 o capa usuario
Esta capa se debe tener en cuenta porque del usuario depende que el sistema
de comunicación pueda funcionar correctamente, al más mínimo error se
presentan fallas en el sistema para esto es necesario crear políticas de
seguridad informática con el fin de enseñarles a las personas a interactuar bien
con un PC.

Por lo tanto, en la capa 4 se habla de la calidad en la información transportada
con una conexión extremo a extremo y en la capa 8 se habla de que los
usuarios suministren la información adecuada y correcta, es por eso que se
necesita mejor cuidado en estas áreas.




       Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
       pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.




Preguntas propositivas


   1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
      se encuentra, proponga la forma en la que los elementos deben interconectarse entre
      sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
      la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
      de los datos, y todas las características que considere deba tener la definición de la
      misma.

Utilizaría red Had-OC, el cual consiste en un grupo de ordenadores que se
comunican cada uno directamente con los otros a través de las señales de
radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son
comunicaciones de tipo punto a punto.

Solamente los ordenadores dentro de un rango de transmisión definido pueden
     3 Redes y seguridad
         Actividad1
comunicarse entre ellos. La tecnología es utilizada en varios campos como en
el ejercito, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada
terminal de comunicación se comunica con sus compañeros para hacer una
red ¨peer to peer¨.


   2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
      problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
      Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué,
      sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
      prioritarias, los tipos de problemas que se cubrirán, etc.

Una política de seguridad informática es una forma de comunicarse con los
Usuarios y los gerentes. Establecen el canal formal de actuación del personal,
en relación con los recursos y servicios informáticos, importantes de la
organización.

Pasos a seguir para comunicar las PSI

      Reuniones con los empleados de las sedes
      Creación de grupos de trabajo con las personas involucradas
      Empleados.
      Gerentes.
      Administradores.
      Problemas.




     4 Redes y seguridad
         Actividad1

Más contenido relacionado

La actualidad más candente

Tic
TicTic
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
alexander jeanpaul salazar marquez
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
MaraJosseMolina
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Apliicaciones de las tics
Apliicaciones de las ticsApliicaciones de las tics
Apliicaciones de las ticsPiopote
 
Exposicion grupo 4
Exposicion grupo 4Exposicion grupo 4
Exposicion grupo 4
Universidad del Norte
 
Proyecto investigacion[1]
Proyecto investigacion[1]Proyecto investigacion[1]
Proyecto investigacion[1]
San Luis Obispo Chamber of Commerce
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
liceth alejandra rueda
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
liceth alejandra rueda
 
Ingsocial1(1)
Ingsocial1(1)Ingsocial1(1)
Ingsocial1(1)
Santiago Ocaña
 
Revista TicNews Febrero 2014
Revista TicNews Febrero 2014Revista TicNews Febrero 2014
Revista TicNews Febrero 2014
Edicion Ticnews
 

La actualidad más candente (15)

Tic
TicTic
Tic
 
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Apliicaciones de las tics
Apliicaciones de las ticsApliicaciones de las tics
Apliicaciones de las tics
 
Exposicion grupo 4
Exposicion grupo 4Exposicion grupo 4
Exposicion grupo 4
 
Exposicion grupo 4
Exposicion grupo 4Exposicion grupo 4
Exposicion grupo 4
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Proyecto investigacion[1]
Proyecto investigacion[1]Proyecto investigacion[1]
Proyecto investigacion[1]
 
Trabajo de eloy h
Trabajo de eloy hTrabajo de eloy h
Trabajo de eloy h
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Ingsocial1(1)
Ingsocial1(1)Ingsocial1(1)
Ingsocial1(1)
 
Revista TicNews Febrero 2014
Revista TicNews Febrero 2014Revista TicNews Febrero 2014
Revista TicNews Febrero 2014
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 

Destacado

Entrenamiento 24
Entrenamiento 24Entrenamiento 24
Entrenamiento 24Javichiin
 
Romania
RomaniaRomania
Romania
nicoleta07
 
Word samuel alvarez_javier_arevalo
Word samuel alvarez_javier_arevaloWord samuel alvarez_javier_arevalo
Word samuel alvarez_javier_arevaloJavichiin
 
Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-
Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-
Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-Leonel Rojas
 
Manual ox secundaria --primera parte
Manual ox secundaria --primera parteManual ox secundaria --primera parte
Manual ox secundaria --primera parte
Sonia Tacilla Calua
 
Cloud computing
Cloud computingCloud computing
Cloud computing
ppfamecos
 
VN Casa do Ator
VN Casa do AtorVN Casa do Ator
VN Casa do Ator
Sergio Pripas
 
prueba
pruebaprueba
prueba
pedrosam
 
Medallero cad-jun-sub21
Medallero cad-jun-sub21Medallero cad-jun-sub21
Medallero cad-jun-sub21emiliomerayo
 
Newsletter aemf n2_2011
Newsletter aemf n2_2011Newsletter aemf n2_2011
Newsletter aemf n2_2011mfsdias
 
Informatica
InformaticaInformatica
Informatica
veloxnet2
 
Navarro_perez_ presentacionfinal
Navarro_perez_ presentacionfinalNavarro_perez_ presentacionfinal
Navarro_perez_ presentacionfinalnevicellanavarro
 
Pequeños propietarios
Pequeños propietariosPequeños propietarios
Pequeños propietariosChechuVe
 

Destacado (20)

Entrenamiento 24
Entrenamiento 24Entrenamiento 24
Entrenamiento 24
 
Romania
RomaniaRomania
Romania
 
Africa 1
Africa 1Africa 1
Africa 1
 
Word samuel alvarez_javier_arevalo
Word samuel alvarez_javier_arevaloWord samuel alvarez_javier_arevalo
Word samuel alvarez_javier_arevalo
 
Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-
Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-
Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-
 
Manual ox secundaria --primera parte
Manual ox secundaria --primera parteManual ox secundaria --primera parte
Manual ox secundaria --primera parte
 
Dn11 u3 a7_lrl.
Dn11 u3 a7_lrl.Dn11 u3 a7_lrl.
Dn11 u3 a7_lrl.
 
Projeto Empresa
Projeto EmpresaProjeto Empresa
Projeto Empresa
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
VN Casa do Ator
VN Casa do AtorVN Casa do Ator
VN Casa do Ator
 
prueba
pruebaprueba
prueba
 
Medallero cad-jun-sub21
Medallero cad-jun-sub21Medallero cad-jun-sub21
Medallero cad-jun-sub21
 
4 414 moya-guirao
4 414 moya-guirao4 414 moya-guirao
4 414 moya-guirao
 
Animlas3
Animlas3Animlas3
Animlas3
 
Newsletter aemf n2_2011
Newsletter aemf n2_2011Newsletter aemf n2_2011
Newsletter aemf n2_2011
 
Kelly
KellyKelly
Kelly
 
Informatica
InformaticaInformatica
Informatica
 
Navarro_perez_ presentacionfinal
Navarro_perez_ presentacionfinalNavarro_perez_ presentacionfinal
Navarro_perez_ presentacionfinal
 
Pequeños propietarios
Pequeños propietariosPequeños propietarios
Pequeños propietarios
 
As duas flores
As duas floresAs duas flores
As duas flores
 

Similar a Evidencias 1

Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
Jimmy Añ@zco
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
javillegas2
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
Jose Torres
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
Carlos Andres Perez Cabrales
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
Carlos Andrés Pérez Cabrales
 
Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad
Carlos Andrés Pérez Cabrales
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoFarés David
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
Carlos Andres Perez Cabrales
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
Jean Vides Ruiz
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
Michel Ampudia
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
Wilmer Vera Ostios
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redes
alan sanchez
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redes
alan sanchez
 
Informe final
Informe final Informe final
Informe final
LuisMiguel503
 

Similar a Evidencias 1 (20)

Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redes
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redes
 
Informe final
Informe final Informe final
Informe final
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 

Último

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 

Último (20)

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 

Evidencias 1

  • 1. Actividad 1 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jean Andres Ordoñez Fecha 07-08-2012 Actividad 1 Tema Evidencias 1 Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. El modelo de transmisión-recepción de datos lo podemos comparar con el transporte de mercancía en una cadena de logística, se requieren diferentes componentes para desarrollar la actividad y entre ellos están los vehículos o aeronaves, la mercancía, las rutas, destinos entre otros. Los vehículos se encargan del transporte de la mercancía mediante el uso de las rutas, siguiendo los protocolos que ordena el despachador y cumpliendo los horarios establecidos para llegar del punto A al punto B. La orden de despacho describe la dirección donde deben transportarse la mercancía además de la cantidad y especificaciones de la remesa que se lleva. Esto permite que quien recibe en el punto B pueda verificar la mercancía y recibirla a satisfacción y sin ningún 1 Redes y seguridad Actividad1
  • 2. inconveniente. Similar es el transporte de datos mediante redes, las cuales pueden ser físicas o inalámbricas. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” La globalización de la economía ha exigido que las empresas implementen plataformas tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin, conlleva a que se desarrollen proyectos de seguridad informática que garanticen la integridad, disponibilidad y accesibilidad de la información. La creación de políticas de seguridad es una labor fundamental que involucra las personas, los procesos y los recursos de la compañía. En resumen, las PSI nos permiten proteger el bien más importante de la empresa, la información. La información que genera la compañía en sus procesos cotidianos tiene un valor igual o mayor a los productos que se fabrican y distribuyen. Con esa información es que la compañía puede controlar, administrar y tomar decisiones en pro del crecimiento y cumplimiento a los objetivos y metas propuestas. Pero esa información en manos de la competencia constituye un riesgo que ninguna compañía está dispuesta a correr, ya que se reflejaría en una muerte súbita. Por eso es necesario realizar controles estrictos en la protección de los datos, aunque esto implique disminuir la eficiencia y acceso a los sistemas de información. Lo que es importante recordar es, quien tiene la información, tiene el poder. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? La administración de seguridad en una red se realiza mediante la implementación de acceso a los datos, administración de usuarios, firewall, entre otros, los cuales dependen de los administradores de la misma. Con relación a los elementos administrativos en la capa 8 es la concientización de los usuarios que interactúan con el sistema, por eso se consideran elementos principales en la gestión de seguridad. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una 2 Redes y seguridad Actividad1
  • 3. política de seguridad informática? Es necesario tener en cuenta a que refiere con capa 4 y capa 8, por tal razón se abstrae. Capa 4 Porque según el modelo OSI La tarea de esta capa es proporcionar un transporte de datos confiable (libre de errores) y económico de la máquina de origen a la máquina destino, sin importar la red que usen para su conexión. Capa 8 o capa usuario Esta capa se debe tener en cuenta porque del usuario depende que el sistema de comunicación pueda funcionar correctamente, al más mínimo error se presentan fallas en el sistema para esto es necesario crear políticas de seguridad informática con el fin de enseñarles a las personas a interactuar bien con un PC. Por lo tanto, en la capa 4 se habla de la calidad en la información transportada con una conexión extremo a extremo y en la capa 8 se habla de que los usuarios suministren la información adecuada y correcta, es por eso que se necesita mejor cuidado en estas áreas. Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Utilizaría red Had-OC, el cual consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto. Solamente los ordenadores dentro de un rango de transmisión definido pueden 3 Redes y seguridad Actividad1
  • 4. comunicarse entre ellos. La tecnología es utilizada en varios campos como en el ejercito, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada terminal de comunicación se comunica con sus compañeros para hacer una red ¨peer to peer¨. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Una política de seguridad informática es una forma de comunicarse con los Usuarios y los gerentes. Establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización. Pasos a seguir para comunicar las PSI Reuniones con los empleados de las sedes Creación de grupos de trabajo con las personas involucradas Empleados. Gerentes. Administradores. Problemas. 4 Redes y seguridad Actividad1