SlideShare una empresa de Scribd logo
1 de 2
UNIAGUSTINIANA



Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-
core”, que presta servicios de para las empresas del país. Su sede principal
se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted
residirá. Esta empresa está en un proceso de expansión, por lo que andan
construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital
del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las
redes de esta empresa, debido a que maneja datos críticos y secretos para la
competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un
administrador de red por cada sede (4 en total). De acuerdo a esta situación,
responda las siguientes preguntas:

Preguntas interpretativas


      Antes que nada, un gestor de seguridad debe entender de manera
      intuitiva los modelos de transmisión y recepción de información. Use
      una situación de la vida cotidiana, diferente a la expresada en la
      documentación, para explicarle a sus empleados los elementos del
      modelo de transmisión-recepción de información.

      Tenemos una oficina principal que transmitirá los datos a través de los
      canales de información que implantemos, además haremos un sistema
      de información el cual entendamos todos ya sea mediante códigos o
      idioma en la compañía y que si en algún caso hipotético se pueda
      extraviar dicha información los usuarios no la entiendan o la
      competencia no logre descifrarla, además tendremos una sede
      principal que hará todo el proceso o los procesos. Pero dos sedes
      serán las que puedan ser receptoras encargadas de recibir, procesar la
      información de la oficina principal. Todo esto para facilitar la
      comunicación directa entre la sede principal y las sucursales.

      Es objetivo principal del gestor de seguridad explicar el efecto de las
      políticas de seguridad informática. Explique a los directores de la
      empresa la siguiente expresión “Las PSI no generan un sistema más
      óptimo, ni más rápido, ni más eficiente a la hora de procesar
      información, pero son vitales para la organización”

      Eso no quiere decir que las PSI no sirvan para nada porque la verdad
      es base fundamental para que la compañía empiece a establecer
      medidas de seguridad. Teniendo en cuenta que la octava capa de la
      seguridad son las personas, porque son los que manipulan la
      información, debemos de comprender que las PSI son óptimas. sin
      embargo estamos en la era de la tecnología de la información y la
      comunicación donde todo se rige a través de ello, de igual manera en
     1 Redes y seguridad
        Actividad 1 Semana 2
UNIAGUSTINIANA


        una empresa los sistemas informáticos son de suma importancia para
        que una organización tenga éxito e innovación




Preguntas argumentativas


  1. La gestión principal de seguridad de una red se da en la capa 4 cuando
     se habla de elementos técnicos, y en la capa 8 cuando se habla de
     elementos administrativos. ¿Por qué?

        Porque la capa 4 permite que los equipos tengan contacto y se puedan
        comunicar, en cuanto a la capa 8 se debe establecer unas políticas
        donde los usuarios no hagan mal uso y concientizarlas de los
        conceptos de seguridad. Ya que cuando existe un robo a través de
        internet es porque los usuarios y pasa muy a menudo es los bancos no
        es porque los hackers puedan entrar a la información del banco sino
        que lo hacen a través de los usuarios que se dejan atraer de links que
        les ponen como trampa para poder entrar a los sistemas de
        información del banco.

  2.     ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
        política de seguridad informática?

        Es prácticamente la concientización hacia los usuarios pero a través de
        recomendaciones muy a fondo de cómo puede afectarlos a ellos y a las
        empresas que logran ingresar a sus sistemas de información y sacan
        provecho de esto y esto se puede a través de ejemplos de personas
        que ya hayan sido atacados y como les afecto.




       2 Redes y seguridad
         Actividad 1 Semana 2

Más contenido relacionado

La actualidad más candente

Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
juda08leon
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
viccenzo
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
Camargo Valeria
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
anagcol
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
CREN
 

La actualidad más candente (20)

Tp3
Tp3Tp3
Tp3
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Similar a Taller 1

Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
Farés David
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
poloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 

Similar a Taller 1 (20)

Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 

Último

Nivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresasNivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresas
POOLQUIMICOSSUMINIST
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
DanielSerranoAlmarch
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
Condor Tuyuyo
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............
bercueseb98
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
YadiraMarquez8
 
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8     LA DICTADURA FRANQUISTA (1939-1975).pdfTema 8     LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
anagc806
 

Último (20)

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhdANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
 
Nivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresasNivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresas
 
Prestaciones sociales y servicios sociales
Prestaciones sociales y servicios socialesPrestaciones sociales y servicios sociales
Prestaciones sociales y servicios sociales
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
 
CONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxCONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptx
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
Operación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajoOperación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajo
 
Control estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaControl estadístico de la calidad en la industria
Control estadístico de la calidad en la industria
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Macro y micro ambiente en administración
Macro y micro ambiente en administraciónMacro y micro ambiente en administración
Macro y micro ambiente en administración
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8     LA DICTADURA FRANQUISTA (1939-1975).pdfTema 8     LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
 

Taller 1

  • 1. UNIAGUSTINIANA Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En- core”, que presta servicios de para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Tenemos una oficina principal que transmitirá los datos a través de los canales de información que implantemos, además haremos un sistema de información el cual entendamos todos ya sea mediante códigos o idioma en la compañía y que si en algún caso hipotético se pueda extraviar dicha información los usuarios no la entiendan o la competencia no logre descifrarla, además tendremos una sede principal que hará todo el proceso o los procesos. Pero dos sedes serán las que puedan ser receptoras encargadas de recibir, procesar la información de la oficina principal. Todo esto para facilitar la comunicación directa entre la sede principal y las sucursales. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Eso no quiere decir que las PSI no sirvan para nada porque la verdad es base fundamental para que la compañía empiece a establecer medidas de seguridad. Teniendo en cuenta que la octava capa de la seguridad son las personas, porque son los que manipulan la información, debemos de comprender que las PSI son óptimas. sin embargo estamos en la era de la tecnología de la información y la comunicación donde todo se rige a través de ello, de igual manera en 1 Redes y seguridad Actividad 1 Semana 2
  • 2. UNIAGUSTINIANA una empresa los sistemas informáticos son de suma importancia para que una organización tenga éxito e innovación Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Porque la capa 4 permite que los equipos tengan contacto y se puedan comunicar, en cuanto a la capa 8 se debe establecer unas políticas donde los usuarios no hagan mal uso y concientizarlas de los conceptos de seguridad. Ya que cuando existe un robo a través de internet es porque los usuarios y pasa muy a menudo es los bancos no es porque los hackers puedan entrar a la información del banco sino que lo hacen a través de los usuarios que se dejan atraer de links que les ponen como trampa para poder entrar a los sistemas de información del banco. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Es prácticamente la concientización hacia los usuarios pero a través de recomendaciones muy a fondo de cómo puede afectarlos a ellos y a las empresas que logran ingresar a sus sistemas de información y sacan provecho de esto y esto se puede a través de ejemplos de personas que ya hayan sido atacados y como les afecto. 2 Redes y seguridad Actividad 1 Semana 2