SlideShare una empresa de Scribd logo
NOMBRE:                Edwin Ancizar Vargas Zarta

                                                            FECHA:         22 Febrero 2013

                                                  ACTIVIDAD:Evidencias 1 - Semana 1

                                                  TEMA:                  Redes y Seguridad




   -Preguntas Interpretativas-

        Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
         modelos de transmisión y recepción de información. Use una situación de la vida
         cotidiana, diferente a la expresada en la documentación, para explicarle a sus
         empleados los elementos del modelo de transmisión-recepción de información.

R/. En las radiocomunicaciones policiales se utilizan códigos para hacer referencia a casos
concisos, ejemplo hipotético: 521 Robo en proceso – 937 Delincuente Armado – 57 Positivo
– 58 Negativo – 21 En el sitio – 315 Capturas. * Un CAI reporta a una patrulla determinada un
código 521 con 937, la patrulla responde 57 21 al llamado y ejecuta el procedimiento y/o
operativo respectivo con una respuesta de 315 58.

Los códigos para cada situación son la Informaciónde Origen y Destino, los radios de
comunicación el Medio Secundario con el interlocutor como Primario, la Fuente de la
información para la patrulla proviene del CAI y a su vez para este, del informante. El
Transmisor primario sería el informante al CAI y este se convierte al tiempo en primario para
la patrulla quien es el Receptor o Destino de la información codificada (la decodificación es
la interpretación y/o asociación del evento a un código ya preestablecido), las ondas
radiales son el Canal por el cual viaja la información




        Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
         seguridad informática. Explique a los directores de la empresa la siguiente expresión
         “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
         de procesar información, pero son vitales para la organización”

R/. Como es de valor incalculable la información bajo nuestra responsabilidad y es
imperativo administrar la manera de revelarla, por ello las Políticas de Seguridad Informática
son supremamente relevantes, es prioridad desarrollar las herramientas de seguridad para
la protección de la información (bases de datos, clientes, productos, precios, etc). Organizar
y concientización a los empleados a que visualicen y reconozcan la importancia y
sensibilidad de la información de la empresa y que podría estar bajo su responsabilidad.
Información la cual hace de nuestra empresa pionera en el mercado.
NOMBRE:                Edwin Ancizar Vargas Zarta

                                                             FECHA:         22 Febrero 2013

                                                    ACTIVIDAD:Evidencias 1 - Semana 1

                                                   TEMA:                   Redes y Seguridad




-Preguntas Argumentativas-

        La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de
         elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos.
         ¿Por qué?

R/. La seguridad en el nivel 4 es primordial para poder obtener una transferencia y flujo
constante de datos libre de errores entre el Emisor y el Receptor, en conjunto es
indispensable la existencia de reglas de seguridad para que el usuario capacitado y/o
calificado sea apto para tomar decisiones que permitan mantener y/o sostener la
integridad de la información y por ende del sistema.




        ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
         seguridad informática?

R/. Porque está en riesgo la integridad e inclusive la continuidad de la empresa. Es evidente que
los usuarios tienen sus vulnerabilidades, un cierto grado a fallos y/o errores los cuales pueden
afectar todo el sistema inclusive. No existe un ser humano perfecto por ende hay que tomar
precauciones.
NOMBRE:                 Edwin Ancizar Vargas Zarta

                                                               FECHA:          22 Febrero 2013

                                                     ACTIVIDAD:Evidencias 1 - Semana 1

                                                     TEMA:                   Redes y Seguridad




-Preguntas Propositivas-



        De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
         se encuentra, proponga la forma en la que los elementos deben interconectarse entre
         sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
         la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
         de los datos, y todas las características que considere deba tener la definición de la
         misma.

R/.

Manera de Interconexión:

       En Edificios: LAN en ESTRELLA – Punto a Multipunto – Enlaces Dedicados
       En Sedes Urbanas: MAN – Enlace Dedicado
       Departamental: MAN – Enlace Dedicado

Tipo de Red:

       Por Alcance: LAN – MAN - WAN
       Por Topología: ESTRELLA/ANILLO y/o ESTRELLA/BUS
       Por Dirección de Datos: FULL DUPLEX

Características Generales:

       Cada sucursal - edificio- consta de una Red LAN en Estrella, las 2 sucursales en
       Medellín sumada la Principal conforman una Red MAN. La sucursal de Bogotá
       consta de una Red LAN en Estrella. El conjunto de Redes (2 sucursales Medellín +
       Principal Medellín + Sucursal Bogotá) conforman una Red WAN.
NOMBRE:        Edwin Ancizar Vargas Zarta

                  FECHA:     22 Febrero 2013

          ACTIVIDAD:Evidencias 1 - Semana 1

          TEMA:            Redes y Seguridad




TOPOLOGÍAS DE RED
NOMBRE:               Edwin Ancizar Vargas Zarta

                                                              FECHA:         22 Febrero 2013

                                                     ACTIVIDAD:Evidencias 1 - Semana 1

                                                    TEMA:                  Redes y Seguridad




           Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los
            diversosproblemas en capa 8, para explicar las medidas de seguridad que se
            impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni
            el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas
            involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.




R/.

      o   El Director Encargado y/o Administrativo delegará informar o informará a:
      o   A todo el personal, priorizando Administradores, usuarios de terminales (nodos) y
          usuarios finales.
      o   Generar una consciencia Responsable en el personal de la empresa.
      o   Establecer prioridades de ejecución.
      o   Protección de la infraestructura Técnica y Administrativa (documentos).
      o   Definir la correcta manipulación de los recursos Físicos y de Información por el
          personal, así como de su Profesionalismo laboral.

Más contenido relacionado

La actualidad más candente

Domotica power point sandra
Domotica power point sandraDomotica power point sandra
Domotica power point sandra
unitecnica
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
Leonel Ibarra
 
Viviendas Inteligentes
Viviendas InteligentesViviendas Inteligentes
Viviendas Inteligentes
mariavictoriaburgos
 
Domótica - La casa inteligente
Domótica - La casa inteligenteDomótica - La casa inteligente
Domótica - La casa inteligente
Patricia Ferrer
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
hmitre17
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
perezalex
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
marthamnd
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Fabián Descalzo
 
Cpd
CpdCpd
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea_1985
 
Reto forense campus party 2012
Reto forense campus party 2012Reto forense campus party 2012
Reto forense campus party 2012
Jaime Restrepo
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
 
Proyecto Domótica: Solución del futuro.
Proyecto Domótica: Solución del futuro.Proyecto Domótica: Solución del futuro.
Proyecto Domótica: Solución del futuro.
Plutarco Cobain
 
DPDomotica
DPDomoticaDPDomotica
DPDomotica
sarammgg123
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
Jimmy Añ@zco
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
Nbsecurity
 
Jaime Andres Restrepo
Jaime Andres Restrepo  Jaime Andres Restrepo
Jaime Andres Restrepo
Colombia3.0
 

La actualidad más candente (18)

Domotica power point sandra
Domotica power point sandraDomotica power point sandra
Domotica power point sandra
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Viviendas Inteligentes
Viviendas InteligentesViviendas Inteligentes
Viviendas Inteligentes
 
Domótica - La casa inteligente
Domótica - La casa inteligenteDomótica - La casa inteligente
Domótica - La casa inteligente
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Cpd
CpdCpd
Cpd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Reto forense campus party 2012
Reto forense campus party 2012Reto forense campus party 2012
Reto forense campus party 2012
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Proyecto Domótica: Solución del futuro.
Proyecto Domótica: Solución del futuro.Proyecto Domótica: Solución del futuro.
Proyecto Domótica: Solución del futuro.
 
DPDomotica
DPDomoticaDPDomotica
DPDomotica
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Jaime Andres Restrepo
Jaime Andres Restrepo  Jaime Andres Restrepo
Jaime Andres Restrepo
 

Destacado

Competencia interpretativa particular
Competencia interpretativa particularCompetencia interpretativa particular
Competencia interpretativa particular
Alvaro Mejia
 
Ucc presentacion competencia interpretativa
Ucc presentacion competencia interpretativaUcc presentacion competencia interpretativa
Ucc presentacion competencia interpretativa
Alvaro Mejia
 
Elaboración de preguntas tipo Icfes
Elaboración de preguntas tipo IcfesElaboración de preguntas tipo Icfes
Elaboración de preguntas tipo Icfes
KDNA71
 
Guia para-elaboracion-de-preguntas-por-competencias
Guia para-elaboracion-de-preguntas-por-competenciasGuia para-elaboracion-de-preguntas-por-competencias
Guia para-elaboracion-de-preguntas-por-competencias
Pedro Rodriguez
 
Competencia argumentativa general
Competencia argumentativa generalCompetencia argumentativa general
Competencia argumentativa general
Alvaro Mejia
 
Cómo elaborar preguntas tipo saber
Cómo elaborar preguntas tipo saberCómo elaborar preguntas tipo saber
Cómo elaborar preguntas tipo saber
itec-admin
 
Como elaborar preguntas tipo iccfes
Como elaborar preguntas tipo iccfesComo elaborar preguntas tipo iccfes
Como elaborar preguntas tipo iccfes
Insteco, CUL
 
CÓMO DISEÑAR PREGUNTAS POR COMPETENCIAS
CÓMO DISEÑAR PREGUNTAS POR COMPETENCIASCÓMO DISEÑAR PREGUNTAS POR COMPETENCIAS
CÓMO DISEÑAR PREGUNTAS POR COMPETENCIAS
JOSÉ ADRIANO FERNÁNDEZ RESTREPO
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
SlideShare
 

Destacado (9)

Competencia interpretativa particular
Competencia interpretativa particularCompetencia interpretativa particular
Competencia interpretativa particular
 
Ucc presentacion competencia interpretativa
Ucc presentacion competencia interpretativaUcc presentacion competencia interpretativa
Ucc presentacion competencia interpretativa
 
Elaboración de preguntas tipo Icfes
Elaboración de preguntas tipo IcfesElaboración de preguntas tipo Icfes
Elaboración de preguntas tipo Icfes
 
Guia para-elaboracion-de-preguntas-por-competencias
Guia para-elaboracion-de-preguntas-por-competenciasGuia para-elaboracion-de-preguntas-por-competencias
Guia para-elaboracion-de-preguntas-por-competencias
 
Competencia argumentativa general
Competencia argumentativa generalCompetencia argumentativa general
Competencia argumentativa general
 
Cómo elaborar preguntas tipo saber
Cómo elaborar preguntas tipo saberCómo elaborar preguntas tipo saber
Cómo elaborar preguntas tipo saber
 
Como elaborar preguntas tipo iccfes
Como elaborar preguntas tipo iccfesComo elaborar preguntas tipo iccfes
Como elaborar preguntas tipo iccfes
 
CÓMO DISEÑAR PREGUNTAS POR COMPETENCIAS
CÓMO DISEÑAR PREGUNTAS POR COMPETENCIASCÓMO DISEÑAR PREGUNTAS POR COMPETENCIAS
CÓMO DISEÑAR PREGUNTAS POR COMPETENCIAS
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Similar a Evidencias 1

Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
javillegas2
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
Jean Andres Ordoñez
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
Oscar Ortiz C.
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
Jose Torres
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
Henry Gómez
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
Michel Ampudia
 
Actividad1
Actividad1Actividad1
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
Carlos Andres Perez Cabrales
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
Carlos Andrés Pérez Cabrales
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
Aurelio Yesquen Aragon
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
WilliamBeltran007
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
Cisco Service Provider Mobility
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
yeniferbaez
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
Beatriz Rangel Ruiz
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
Beatriz Rangel Ruiz
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
WilliamBeltran007
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ablopz
 

Similar a Evidencias 1 (20)

Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Último

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 

Último (20)

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 

Evidencias 1

  • 1. NOMBRE: Edwin Ancizar Vargas Zarta FECHA: 22 Febrero 2013 ACTIVIDAD:Evidencias 1 - Semana 1 TEMA: Redes y Seguridad -Preguntas Interpretativas-  Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. R/. En las radiocomunicaciones policiales se utilizan códigos para hacer referencia a casos concisos, ejemplo hipotético: 521 Robo en proceso – 937 Delincuente Armado – 57 Positivo – 58 Negativo – 21 En el sitio – 315 Capturas. * Un CAI reporta a una patrulla determinada un código 521 con 937, la patrulla responde 57 21 al llamado y ejecuta el procedimiento y/o operativo respectivo con una respuesta de 315 58. Los códigos para cada situación son la Informaciónde Origen y Destino, los radios de comunicación el Medio Secundario con el interlocutor como Primario, la Fuente de la información para la patrulla proviene del CAI y a su vez para este, del informante. El Transmisor primario sería el informante al CAI y este se convierte al tiempo en primario para la patrulla quien es el Receptor o Destino de la información codificada (la decodificación es la interpretación y/o asociación del evento a un código ya preestablecido), las ondas radiales son el Canal por el cual viaja la información  Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” R/. Como es de valor incalculable la información bajo nuestra responsabilidad y es imperativo administrar la manera de revelarla, por ello las Políticas de Seguridad Informática son supremamente relevantes, es prioridad desarrollar las herramientas de seguridad para la protección de la información (bases de datos, clientes, productos, precios, etc). Organizar y concientización a los empleados a que visualicen y reconozcan la importancia y sensibilidad de la información de la empresa y que podría estar bajo su responsabilidad. Información la cual hace de nuestra empresa pionera en el mercado.
  • 2. NOMBRE: Edwin Ancizar Vargas Zarta FECHA: 22 Febrero 2013 ACTIVIDAD:Evidencias 1 - Semana 1 TEMA: Redes y Seguridad -Preguntas Argumentativas-  La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? R/. La seguridad en el nivel 4 es primordial para poder obtener una transferencia y flujo constante de datos libre de errores entre el Emisor y el Receptor, en conjunto es indispensable la existencia de reglas de seguridad para que el usuario capacitado y/o calificado sea apto para tomar decisiones que permitan mantener y/o sostener la integridad de la información y por ende del sistema.  ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? R/. Porque está en riesgo la integridad e inclusive la continuidad de la empresa. Es evidente que los usuarios tienen sus vulnerabilidades, un cierto grado a fallos y/o errores los cuales pueden afectar todo el sistema inclusive. No existe un ser humano perfecto por ende hay que tomar precauciones.
  • 3. NOMBRE: Edwin Ancizar Vargas Zarta FECHA: 22 Febrero 2013 ACTIVIDAD:Evidencias 1 - Semana 1 TEMA: Redes y Seguridad -Preguntas Propositivas-  De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. R/. Manera de Interconexión: En Edificios: LAN en ESTRELLA – Punto a Multipunto – Enlaces Dedicados En Sedes Urbanas: MAN – Enlace Dedicado Departamental: MAN – Enlace Dedicado Tipo de Red: Por Alcance: LAN – MAN - WAN Por Topología: ESTRELLA/ANILLO y/o ESTRELLA/BUS Por Dirección de Datos: FULL DUPLEX Características Generales: Cada sucursal - edificio- consta de una Red LAN en Estrella, las 2 sucursales en Medellín sumada la Principal conforman una Red MAN. La sucursal de Bogotá consta de una Red LAN en Estrella. El conjunto de Redes (2 sucursales Medellín + Principal Medellín + Sucursal Bogotá) conforman una Red WAN.
  • 4. NOMBRE: Edwin Ancizar Vargas Zarta FECHA: 22 Febrero 2013 ACTIVIDAD:Evidencias 1 - Semana 1 TEMA: Redes y Seguridad TOPOLOGÍAS DE RED
  • 5. NOMBRE: Edwin Ancizar Vargas Zarta FECHA: 22 Febrero 2013 ACTIVIDAD:Evidencias 1 - Semana 1 TEMA: Redes y Seguridad  Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversosproblemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. R/. o El Director Encargado y/o Administrativo delegará informar o informará a: o A todo el personal, priorizando Administradores, usuarios de terminales (nodos) y usuarios finales. o Generar una consciencia Responsable en el personal de la empresa. o Establecer prioridades de ejecución. o Protección de la infraestructura Técnica y Administrativa (documentos). o Definir la correcta manipulación de los recursos Físicos y de Información por el personal, así como de su Profesionalismo laboral.