SlideShare una empresa de Scribd logo
1 de 4
Nombre Oscar Martin Ortiz Criollo
Fecha 18 Junio 2013
Actividad Actividad Numero 1
Tema Redes y Seguridad
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.
Aprobación de actividad.
El jefe llama a su coordinador para la aprobación de cierta actividad en la empresa
(Instalación de un aplicativo).
El JEFE llama a su COORDINADOR del proyecto para dar la orden de instalación de un
nuevo aplicativo en la empresa, este a su vez está en reunión con sus TÉCNICOS DE
SOPORTE quienes son los encargados de realizar dicha actividad, en esto hay varias dudas
en cuanto al procedimiento con el usuarios, el coordinador transmite la inquietud a su jefe
que a la vez le responde o aclara las dudas, luego son dadas a conocer a sus técnicos de
soporte.
Aquí podemos encontrar las diferentes etapas, tenemos una fuente que son las mentes de
los técnicos de soporte y el coordinador del proyecto en su momento de la reunión, luego
está la del Jefe quien es que aprueba la solicitud y resuelve las dudas expuestas.
En este ejemplo, todos están haciendo el papel de emisor y receptos ya que la
comunicación siempre está de un lado a otro, hay una respuesta a las inquietudes de
todos.
El canal es el medio de transmisión, por una parte el jefe se está comunicando vía celular
con el coordinador del proyecto y el coordinador con los técnicos lo hace a través del aire
Como destino seria el usuario final quien es el que recibe el servicio en cuanto a la
instalación del aplicativo.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad
informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no
generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar
información, pero son vitales para la organización”
Lo relacionado con las políticas de seguridad informática, es muy importante
porque tenemos que establecer normas y procedimientos para asegurar la información,
nos permite detectar y detener ataques informáticos, evitando la pérdida de información de
la empresa.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla
de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
La capa 8 ya que es la más común en cuanto a cometer errores ya que el
usuario es quien tiene que logearse en el sistema para poder hacer uso de algún
aplicativo, esto genera un error en la red que es la capa 8 del modelo del sistema
OSI ya que la red es quien confirma los datos ingresados y permite o no el
ingreso a diferentes aplicativos que tenga la empresa y que se manejen por red.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática?
Esta parte es muy importante ya que es el usuario quien tiene la
información acertada para poder ingresar a la red, el problema está si el usuario
no digita bien los datos, ya sea si requiere un usuario una contraseña para
acceder.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se
encuentra, proponga la forma en la que los elementos deben interconectarse entre sí,
tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los
datos, y todas las características que considere deba tener la definición de la misma.
POR ALCANCE:
Para cada una de las sucursales se crearía una LAN, para conectar los nodos en un mismo
edificio. Para conectar las sucursales de MEDELLÍN, utilizaría una MAN, que me sirve para
conectar varias sucursales en una misma ciudad y para conectarlas con BOGOTA utilizaría una
WAN, que me sirve para conectar a grandes distancias.
POR TOPOLOGIA:
Personalmente escogería la topología de estrella, es más confiable en cuanto a la seguridad que
es lo que estamos buscando
MEDELLIN
MEDELLIN1
MEDELLIN2
BOGOTA
POR DIRECCION DE DATOS:
Implementaría HALF DÚPLEX, para tener mejor conexión y transmisión de datos e cuanto a las
actualizaciones de bases de datos, y si hay un dato que requiera respuesta inmediata, de esta
forma lo estaría solucionando.
POR RELACION FUNCIONAL:
Optaría por implementar Cliente-Servidor, me sirve para mantener la funcionalidad de los datos y
procesos, siendo que todo se estaría centralizando en el servidor.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en
cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los
pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de
problemas que se cubrirán, etc.
Establecer los alcances y metas con relación a la seguridad de la información.Implementando
las políticas de seguridad.
Capacitación a los usuarios o empleados de la empresa sin importar su cargo o
rango en la misma.
Aplicar prueba de conocimientos sobre el manejo de información y cómo actuar ante
diferentes situaciones.
Informar a los usuarios o empleados quien es la persona a cargo del área de seguridad
informática y las funciones que desempeña.
El empleado debe saber que no se puede instalar software sin licencia a menos de que
este como categoría free para algunos casos esto debe ser con aprobación del
administrador de red, ya que esto puede traer problemas a la empresa
Retro alimentación a las personas que intervienen en el proceso.
Según como se vayan dando los problemas se realizan nuevas formas de
contrarrestar dichas falencias.

Más contenido relacionado

La actualidad más candente

Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 

La actualidad más candente (19)

redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Tesis3
Tesis3Tesis3
Tesis3
 

Destacado

Cafe Internet Con Grupo De Trabajo
Cafe Internet Con Grupo De TrabajoCafe Internet Con Grupo De Trabajo
Cafe Internet Con Grupo De Trabajojofrzaca
 
Instalacion de redes
Instalacion de redesInstalacion de redes
Instalacion de redesJuan Diaz
 
Red lan cafe internet
Red lan cafe internetRed lan cafe internet
Red lan cafe internetErney Agudelo
 
Instalaciones electricas para pc
Instalaciones electricas para pcInstalaciones electricas para pc
Instalaciones electricas para pcdomynicjorge
 
configuracion de un cafe internet
configuracion de un cafe internetconfiguracion de un cafe internet
configuracion de un cafe internetMatiu Chipana
 
Tozzi modelo voluntários - abcr sp 30 set2013
Tozzi   modelo voluntários - abcr sp 30 set2013Tozzi   modelo voluntários - abcr sp 30 set2013
Tozzi modelo voluntários - abcr sp 30 set2013ABCR SP
 
ITNEW: Adobe after effect Himmy eiei
ITNEW: Adobe after effect Himmy eieiITNEW: Adobe after effect Himmy eiei
ITNEW: Adobe after effect Himmy eieiHm Thanachot
 
Acord per impulsar el procés polític per la transició nacional
Acord per impulsar el procés polític per la transició nacionalAcord per impulsar el procés polític per la transició nacional
Acord per impulsar el procés polític per la transició nacionalMiqui Mel
 
маленькие сказки
маленькие сказкималенькие сказки
маленькие сказкиcervello_vivo
 
Aviation article - Part 2
Aviation article - Part 2Aviation article - Part 2
Aviation article - Part 2Valentina Wazir
 
Plan de compensación de winalite
Plan de compensación de winalitePlan de compensación de winalite
Plan de compensación de winaliteGustavo Muñoz
 
DeAndre Monia Resume
DeAndre Monia ResumeDeAndre Monia Resume
DeAndre Monia ResumeDeandre Monia
 
Proposal pendirian koperasi jadi
Proposal pendirian koperasi jadiProposal pendirian koperasi jadi
Proposal pendirian koperasi jadishintiaindaah
 
resení jednoduchych rovnic v r
resení jednoduchych rovnic v rresení jednoduchych rovnic v r
resení jednoduchych rovnic v rVeraObelczova
 
Raport m-commerce w praktyce 2013 - PEŁNA WERSJA
Raport m-commerce w praktyce 2013 - PEŁNA WERSJARaport m-commerce w praktyce 2013 - PEŁNA WERSJA
Raport m-commerce w praktyce 2013 - PEŁNA WERSJAPraktycy.com
 

Destacado (19)

Cafe Internet Con Grupo De Trabajo
Cafe Internet Con Grupo De TrabajoCafe Internet Con Grupo De Trabajo
Cafe Internet Con Grupo De Trabajo
 
Instalacion de redes
Instalacion de redesInstalacion de redes
Instalacion de redes
 
Proyecto redes
Proyecto redesProyecto redes
Proyecto redes
 
Red lan cafe internet
Red lan cafe internetRed lan cafe internet
Red lan cafe internet
 
Planeación de una red lan en un cyber
Planeación de una red lan en un cyberPlaneación de una red lan en un cyber
Planeación de una red lan en un cyber
 
Instalaciones electricas para pc
Instalaciones electricas para pcInstalaciones electricas para pc
Instalaciones electricas para pc
 
configuracion de un cafe internet
configuracion de un cafe internetconfiguracion de un cafe internet
configuracion de un cafe internet
 
Tozzi modelo voluntários - abcr sp 30 set2013
Tozzi   modelo voluntários - abcr sp 30 set2013Tozzi   modelo voluntários - abcr sp 30 set2013
Tozzi modelo voluntários - abcr sp 30 set2013
 
ITNEW: Adobe after effect Himmy eiei
ITNEW: Adobe after effect Himmy eieiITNEW: Adobe after effect Himmy eiei
ITNEW: Adobe after effect Himmy eiei
 
Acord per impulsar el procés polític per la transició nacional
Acord per impulsar el procés polític per la transició nacionalAcord per impulsar el procés polític per la transició nacional
Acord per impulsar el procés polític per la transició nacional
 
маленькие сказки
маленькие сказкималенькие сказки
маленькие сказки
 
Aviation article - Part 2
Aviation article - Part 2Aviation article - Part 2
Aviation article - Part 2
 
Plan de compensación de winalite
Plan de compensación de winalitePlan de compensación de winalite
Plan de compensación de winalite
 
DeAndre Monia Resume
DeAndre Monia ResumeDeAndre Monia Resume
DeAndre Monia Resume
 
Proposal pendirian koperasi jadi
Proposal pendirian koperasi jadiProposal pendirian koperasi jadi
Proposal pendirian koperasi jadi
 
Thank you 3.29.2015
Thank you 3.29.2015Thank you 3.29.2015
Thank you 3.29.2015
 
Embarazo múltiple
Embarazo múltipleEmbarazo múltiple
Embarazo múltiple
 
resení jednoduchych rovnic v r
resení jednoduchych rovnic v rresení jednoduchych rovnic v r
resení jednoduchych rovnic v r
 
Raport m-commerce w praktyce 2013 - PEŁNA WERSJA
Raport m-commerce w praktyce 2013 - PEŁNA WERSJARaport m-commerce w praktyce 2013 - PEŁNA WERSJA
Raport m-commerce w praktyce 2013 - PEŁNA WERSJA
 

Similar a Evidencias 1 (20)

Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Taller 1
Taller 1Taller 1
Taller 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Fases del ciclo de sistemas
Fases del ciclo de sistemasFases del ciclo de sistemas
Fases del ciclo de sistemas
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 

Evidencias 1

  • 1. Nombre Oscar Martin Ortiz Criollo Fecha 18 Junio 2013 Actividad Actividad Numero 1 Tema Redes y Seguridad Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Aprobación de actividad. El jefe llama a su coordinador para la aprobación de cierta actividad en la empresa (Instalación de un aplicativo). El JEFE llama a su COORDINADOR del proyecto para dar la orden de instalación de un nuevo aplicativo en la empresa, este a su vez está en reunión con sus TÉCNICOS DE SOPORTE quienes son los encargados de realizar dicha actividad, en esto hay varias dudas en cuanto al procedimiento con el usuarios, el coordinador transmite la inquietud a su jefe que a la vez le responde o aclara las dudas, luego son dadas a conocer a sus técnicos de soporte. Aquí podemos encontrar las diferentes etapas, tenemos una fuente que son las mentes de los técnicos de soporte y el coordinador del proyecto en su momento de la reunión, luego está la del Jefe quien es que aprueba la solicitud y resuelve las dudas expuestas. En este ejemplo, todos están haciendo el papel de emisor y receptos ya que la comunicación siempre está de un lado a otro, hay una respuesta a las inquietudes de todos. El canal es el medio de transmisión, por una parte el jefe se está comunicando vía celular con el coordinador del proyecto y el coordinador con los técnicos lo hace a través del aire Como destino seria el usuario final quien es el que recibe el servicio en cuanto a la instalación del aplicativo. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Lo relacionado con las políticas de seguridad informática, es muy importante porque tenemos que establecer normas y procedimientos para asegurar la información,
  • 2. nos permite detectar y detener ataques informáticos, evitando la pérdida de información de la empresa. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? La capa 8 ya que es la más común en cuanto a cometer errores ya que el usuario es quien tiene que logearse en el sistema para poder hacer uso de algún aplicativo, esto genera un error en la red que es la capa 8 del modelo del sistema OSI ya que la red es quien confirma los datos ingresados y permite o no el ingreso a diferentes aplicativos que tenga la empresa y que se manejen por red. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Esta parte es muy importante ya que es el usuario quien tiene la información acertada para poder ingresar a la red, el problema está si el usuario no digita bien los datos, ya sea si requiere un usuario una contraseña para acceder. Preguntas propositivas
  • 3. 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. POR ALCANCE: Para cada una de las sucursales se crearía una LAN, para conectar los nodos en un mismo edificio. Para conectar las sucursales de MEDELLÍN, utilizaría una MAN, que me sirve para conectar varias sucursales en una misma ciudad y para conectarlas con BOGOTA utilizaría una WAN, que me sirve para conectar a grandes distancias. POR TOPOLOGIA: Personalmente escogería la topología de estrella, es más confiable en cuanto a la seguridad que es lo que estamos buscando MEDELLIN MEDELLIN1 MEDELLIN2 BOGOTA
  • 4. POR DIRECCION DE DATOS: Implementaría HALF DÚPLEX, para tener mejor conexión y transmisión de datos e cuanto a las actualizaciones de bases de datos, y si hay un dato que requiera respuesta inmediata, de esta forma lo estaría solucionando. POR RELACION FUNCIONAL: Optaría por implementar Cliente-Servidor, me sirve para mantener la funcionalidad de los datos y procesos, siendo que todo se estaría centralizando en el servidor. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Establecer los alcances y metas con relación a la seguridad de la información.Implementando las políticas de seguridad. Capacitación a los usuarios o empleados de la empresa sin importar su cargo o rango en la misma. Aplicar prueba de conocimientos sobre el manejo de información y cómo actuar ante diferentes situaciones. Informar a los usuarios o empleados quien es la persona a cargo del área de seguridad informática y las funciones que desempeña. El empleado debe saber que no se puede instalar software sin licencia a menos de que este como categoría free para algunos casos esto debe ser con aprobación del administrador de red, ya que esto puede traer problemas a la empresa Retro alimentación a las personas que intervienen en el proceso. Según como se vayan dando los problemas se realizan nuevas formas de contrarrestar dichas falencias.