1. UNIAGUSTINIANA
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-
core”, que presta servicios de para las empresas del país. Su sede principal
se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted
residirá. Esta empresa está en un proceso de expansión, por lo que andan
construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital
del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las
redes de esta empresa, debido a que maneja datos críticos y secretos para la
competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un
administrador de red por cada sede (4 en total). De acuerdo a esta situación,
responda las siguientes preguntas:
Preguntas interpretativas
Antes que nada, un gestor de seguridad debe entender de manera
intuitiva los modelos de transmisión y recepción de información. Use
una situación de la vida cotidiana, diferente a la expresada en la
documentación, para explicarle a sus empleados los elementos del
modelo de transmisión-recepción de información.
Tenemos una oficina principal que transmitirá los datos a través de los
canales de información que implantemos, además haremos un sistema
de información el cual entendamos todos ya sea mediante códigos o
idioma en la compañía y que si en algún caso hipotético se pueda
extraviar dicha información los usuarios no la entiendan o la
competencia no logre descifrarla, además tendremos una sede
principal que hará todo el proceso o los procesos. Pero dos sedes
serán las que puedan ser receptoras encargadas de recibir, procesar la
información de la oficina principal. Todo esto para facilitar la
comunicación directa entre la sede principal y las sucursales.
Es objetivo principal del gestor de seguridad explicar el efecto de las
políticas de seguridad informática. Explique a los directores de la
empresa la siguiente expresión “Las PSI no generan un sistema más
óptimo, ni más rápido, ni más eficiente a la hora de procesar
información, pero son vitales para la organización”
Eso no quiere decir que las PSI no sirvan para nada porque la verdad
es base fundamental para que la compañía empiece a establecer
medidas de seguridad. Teniendo en cuenta que la octava capa de la
seguridad son las personas, porque son los que manipulan la
información, debemos de comprender que las PSI son óptimas. sin
embargo estamos en la era de la tecnología de la información y la
comunicación donde todo se rige a través de ello, de igual manera en
1 Redes y seguridad
Actividad 1 Semana 2
2. UNIAGUSTINIANA
una empresa los sistemas informáticos son de suma importancia para
que una organización tenga éxito e innovación
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando
se habla de elementos técnicos, y en la capa 8 cuando se habla de
elementos administrativos. ¿Por qué?
Porque la capa 4 permite que los equipos tengan contacto y se puedan
comunicar, en cuanto a la capa 8 se debe establecer unas políticas
donde los usuarios no hagan mal uso y concientizarlas de los
conceptos de seguridad. Ya que cuando existe un robo a través de
internet es porque los usuarios y pasa muy a menudo es los bancos no
es porque los hackers puedan entrar a la información del banco sino
que lo hacen a través de los usuarios que se dejan atraer de links que
les ponen como trampa para poder entrar a los sistemas de
información del banco.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
política de seguridad informática?
Es prácticamente la concientización hacia los usuarios pero a través de
recomendaciones muy a fondo de cómo puede afectarlos a ellos y a las
empresas que logran ingresar a sus sistemas de información y sacan
provecho de esto y esto se puede a través de ejemplos de personas
que ya hayan sido atacados y como les afecto.
2 Redes y seguridad
Actividad 1 Semana 2