Evidencia 1

Solo disponible en BuenasTareas
  • Páginas : 6 (1422 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de febrero de 2012
Leer documento completo
Vista previa del texto
Actividad 1
________________________________________
Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Diego Armando Ruiz Giraldo
Fecha 13 de Febrero de 2012
Actividad #1
Tema Caso Real


Caso real:Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país,Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
1. Antes que nada, un gestor de seguridad debe entender demanera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
Una analogía sencilla sobre el modelo OSI es precisamente las empresas de mensajería:
Capa de Aplicación: El supervisor de planta de una fabricaen Cali requiere enviar el último informe de su gestión a la junta directiva de la empresa que se encuentra en otra ciudad (Bogotá). Para ello, le pide a su secretaria tomar nota de su informe para que sea enviado. Siendo la secretaria la capa de aplicación que recibe los datos inicialmente.
Capa de presentación: Como el dictado del supervisor se realiza a una velocidad mayor que la de escriturade la secretaria, ella debe acortar palabras y usar símbolos para ahorrar tiempo, utiliza su propio código. Posteriormente deberá pasar el documento a limpio, meterlo en un sobre y entregarlo al área de correspondencia de la empresa. Allí termina la capa de presentación.
Capa de Sesión: El documento llega al responsable de la correspondencia interna, el conoce los horarios de la empresa contratapara el envió de documentación fuera de la ciudad y recibe toda la correspondencia que viene hacia el interior de la empresa.
Capa de transporte: El informe de gestión enviado por el superviso está compuesto por varios tomos, ya que es el reporte anual y contiene cifras de producción y beneficios obtenidos. La empresa de transportes generalmente empaca estos en un sobre plástico impermeable y conmembrete, pero debido que es muy grande el informe, debe repartirlo en paquetes más pequeños con estas características para mayor seguridad.
Capa de red: en esta capa se define la ruta que debe tomar los paquetes del supervisor para que lleguen pronto a Bogotá. Analiza las rutas más y menos congestionadas determinado la mejor vía para el pronto arribo del informe a Bogotá.
Capa de Enlace dedatos: Como un procedimiento de seguridad la empresa de envíos regularmente ese tipo de documentos los envía aparte, colocando en el primero camión los 2 primeros paquetes marcándolos como 1 y 3 y en el segundo camión los paquetes marcados como 2 y 4 del informe. Se le entrega a los choferes la dirección de la oficina de envíos en la ciudad de Bogotá donde debe entregar los paquetes.
Capa Física:Una vez concluido la preparación de envió del informe, se despacha a través de camiones los informes con destino a la ciudad de Bogotá, siendo este vehículo la capa física de una red de datos.
Al llegar a Bogotá, el informe pasara por el mismo proceso pero inverso.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los...
tracking img