SlideShare una empresa de Scribd logo
UNIAGUSTINIANA



Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-
core”, que presta servicios de para las empresas del país. Su sede principal
se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted
residirá. Esta empresa está en un proceso de expansión, por lo que andan
construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital
del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las
redes de esta empresa, debido a que maneja datos críticos y secretos para la
competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un
administrador de red por cada sede (4 en total). De acuerdo a esta situación,
responda las siguientes preguntas:

Preguntas interpretativas


      Antes que nada, un gestor de seguridad debe entender de manera
      intuitiva los modelos de transmisión y recepción de información. Use
      una situación de la vida cotidiana, diferente a la expresada en la
      documentación, para explicarle a sus empleados los elementos del
      modelo de transmisión-recepción de información.

      Tenemos una oficina principal que transmitirá los datos a través de los
      canales de información que implantemos, además haremos un sistema
      de información el cual entendamos todos ya sea mediante códigos o
      idioma en la compañía y que si en algún caso hipotético se pueda
      extraviar dicha información los usuarios no la entiendan o la
      competencia no logre descifrarla, además tendremos una sede
      principal que hará todo el proceso o los procesos. Pero dos sedes
      serán las que puedan ser receptoras encargadas de recibir, procesar la
      información de la oficina principal. Todo esto para facilitar la
      comunicación directa entre la sede principal y las sucursales.

      Es objetivo principal del gestor de seguridad explicar el efecto de las
      políticas de seguridad informática. Explique a los directores de la
      empresa la siguiente expresión “Las PSI no generan un sistema más
      óptimo, ni más rápido, ni más eficiente a la hora de procesar
      información, pero son vitales para la organización”

      Eso no quiere decir que las PSI no sirvan para nada porque la verdad
      es base fundamental para que la compañía empiece a establecer
      medidas de seguridad. Teniendo en cuenta que la octava capa de la
      seguridad son las personas, porque son los que manipulan la
      información, debemos de comprender que las PSI son óptimas. sin
      embargo estamos en la era de la tecnología de la información y la
      comunicación donde todo se rige a través de ello, de igual manera en
     1 Redes y seguridad
        Actividad 1 Semana 2
UNIAGUSTINIANA


        una empresa los sistemas informáticos son de suma importancia para
        que una organización tenga éxito e innovación




Preguntas argumentativas


  1. La gestión principal de seguridad de una red se da en la capa 4 cuando
     se habla de elementos técnicos, y en la capa 8 cuando se habla de
     elementos administrativos. ¿Por qué?

        Porque la capa 4 permite que los equipos tengan contacto y se puedan
        comunicar, en cuanto a la capa 8 se debe establecer unas políticas
        donde los usuarios no hagan mal uso y concientizarlas de los
        conceptos de seguridad. Ya que cuando existe un robo a través de
        internet es porque los usuarios y pasa muy a menudo es los bancos no
        es porque los hackers puedan entrar a la información del banco sino
        que lo hacen a través de los usuarios que se dejan atraer de links que
        les ponen como trampa para poder entrar a los sistemas de
        información del banco.

  2.     ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
        política de seguridad informática?

        Es prácticamente la concientización hacia los usuarios pero a través de
        recomendaciones muy a fondo de cómo puede afectarlos a ellos y a las
        empresas que logran ingresar a sus sistemas de información y sacan
        provecho de esto y esto se puede a través de ejemplos de personas
        que ya hayan sido atacados y como les afecto.




       2 Redes y seguridad
         Actividad 1 Semana 2

Más contenido relacionado

La actualidad más candente

Tp3
Tp3Tp3
Tp3
apino89
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software librejuda08leon
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
reinaldo baptista
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
Vocecita Mova
 
Seguridad
SeguridadSeguridad
Seguridad
guest84db32
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
Cristóbal Adolfo Cortés-Monroy Vicencio
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1viccenzo
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
Esthefany Espinoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Paulettemayte
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
Maurice Frayssinet
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
inmac97
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7anagcol
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
YadiraBentezGuerrel
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
elsiscarolinacaasest
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
YONAMEL
 
Actividad 5
Actividad 5Actividad 5
Actividad 5CREN
 

La actualidad más candente (20)

Tp3
Tp3Tp3
Tp3
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Similar a Taller 1

Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
Henry Gómez
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
javillegas2
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoFarés David
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
Jimmy Añ@zco
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
nulls
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Foro kodak
Foro kodakForo kodak
Foro kodak
Mao Sierra
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Alfredo Carrascal
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 

Similar a Taller 1 (20)

Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 

Último

Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
SILVANALIZBETHMORALE
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Pedrorivera339137
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
VictorManuelGonzalez363568
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
mijhaelbrayan952
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 

Último (20)

Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 

Taller 1

  • 1. UNIAGUSTINIANA Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En- core”, que presta servicios de para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Tenemos una oficina principal que transmitirá los datos a través de los canales de información que implantemos, además haremos un sistema de información el cual entendamos todos ya sea mediante códigos o idioma en la compañía y que si en algún caso hipotético se pueda extraviar dicha información los usuarios no la entiendan o la competencia no logre descifrarla, además tendremos una sede principal que hará todo el proceso o los procesos. Pero dos sedes serán las que puedan ser receptoras encargadas de recibir, procesar la información de la oficina principal. Todo esto para facilitar la comunicación directa entre la sede principal y las sucursales. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Eso no quiere decir que las PSI no sirvan para nada porque la verdad es base fundamental para que la compañía empiece a establecer medidas de seguridad. Teniendo en cuenta que la octava capa de la seguridad son las personas, porque son los que manipulan la información, debemos de comprender que las PSI son óptimas. sin embargo estamos en la era de la tecnología de la información y la comunicación donde todo se rige a través de ello, de igual manera en 1 Redes y seguridad Actividad 1 Semana 2
  • 2. UNIAGUSTINIANA una empresa los sistemas informáticos son de suma importancia para que una organización tenga éxito e innovación Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Porque la capa 4 permite que los equipos tengan contacto y se puedan comunicar, en cuanto a la capa 8 se debe establecer unas políticas donde los usuarios no hagan mal uso y concientizarlas de los conceptos de seguridad. Ya que cuando existe un robo a través de internet es porque los usuarios y pasa muy a menudo es los bancos no es porque los hackers puedan entrar a la información del banco sino que lo hacen a través de los usuarios que se dejan atraer de links que les ponen como trampa para poder entrar a los sistemas de información del banco. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Es prácticamente la concientización hacia los usuarios pero a través de recomendaciones muy a fondo de cómo puede afectarlos a ellos y a las empresas que logran ingresar a sus sistemas de información y sacan provecho de esto y esto se puede a través de ejemplos de personas que ya hayan sido atacados y como les afecto. 2 Redes y seguridad Actividad 1 Semana 2