Evidencias Fase 1 - Sena

Páginas: 5 (1200 palabras) Publicado: 2 de julio de 2012
DESARROLLO ACTIVIDAD FASE 1 Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad,y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). I. PREGUNTAS INTERPRETATIVAS 1. Antes que nada, un gestor de seguridad debe entender demanera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información. RTA/= El Servicio Nacional de Aprendizaje - SENA (Emisor), comunica al usuario Pedro Antonio Alzate (Receptor) inscrito en la página web(Canal), que tiene abierta las inscripciones para realizar el curso presencial de técnico en administración de empresas (Información). La velocidad de conectividad y el número de visitas de la página web podría causar un grado de dificultad en la transferencia de la información, causando así un ruido significativo. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas deseguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”. RTA/= Recordemos que aparte de esta expresión, las políticas de seguridad informática se aplican en la postulada capa número 8 del modelo OSI, esto surge del errorque el usuario comete en la alteración de una política estandarizada. Debo ser muy claro, necesito que en primera instancia se apoye este proyecto para que la ejecución de las PSI funcione en “En-CORE”; por cuanto vamos a necesitar de recursos y tiempo para que los usuarios del sistema, estén en capacitación continua y nuestro equipo en una evaluación periódica. Ahora porque es de vital importanciala implementación de las PSI. Referenciando las 2 (dos) expresiones anteriores, ninguna de ellas habla sobre reducción en inversión de recursos, ni de maximización del sistema, pero si es muy puntual en la seguridad que ésta política pueda llevar a cabo en una organización, donde propone focalizar puntos de inflexión que pueden ser en

algún momento el paso al declive de la organización.Complementando esta versión no se puede dejar pasar por alto el estudio realizado por Datapro Research Corporation, el cual argumenta que el 80% de los problemas en el sistema son generados por los humanos, un número claramente importante para acudir a una estrategia de reducción de problemas de seguridad.

II. PREGUNTAS ARGUMENTATIVAS 1. La gestión principal de seguridad de una red se da en la capa4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? RTA/= Porque la capa 4 (nivel de transporte) su principal función es garantizar la comunicación entre 2 equipos, independiente de la red que usen para su conexión, mientras la capa 8 (políticas de seguridad) aduce de los estándares y protocolos adoptados por los usuarios para laoperación eficiente del sistema. Esto hace una interacción tecno administrativa eficaz, donde lo técnico se con vina con la gestión del usuario, para lograr un objetivo principal de una determinada organización. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? RTA/= Porque la capa número 8 son los usuarios, y las políticas de seguridad informática...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sena Evidencias 1
  • Evidencias 1
  • Redes y Seguridad Sena Evidencias 1
  • EVIDENCIA FASE DE EVALUACION 2 2 1
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Evidencia 1 Fase 3
  • Evidencia semana 1 sena
  • efluentes sena evidencia 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS