Modelos

Páginas: 8 (1988 palabras) Publicado: 6 de noviembre de 2011
Actividad 1 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | FERNANDO ZORNOSA MURILLO |
Fecha | 02-11-11 |
Actividad | EVIDENCIA 1 |
Tema | REDES Y MODELO OSI |
|

Caso real: Ustedha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá.Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
ENCORE S.A.
Misión : Facilitar el proceso de las comunicacionesentre los seres humanos de manera organizada y prestando servicios de alta calidad a precios competitivos.
Visión: Esquema de trabajo colaborativo basado en la comunicación utilizando la tecnología para optimizar la labor de las personas y organizaciones y hacerlas más eficientes y productivas en términos económicos.
Domicilio: Medellín – Junín con La Alborada, esquina
Sede: Avenida Junín CalleLa Alborada 33 esquina.
Sucursales: Rosales con Quinta y Centro Comercial Mediocentro – Locales 23 A y 23B
Cargo : Director de Seguridad Informática y Redes, Gestor de Servicios.
Funciones: Ser custodio responsable de la información crítica y secreta de la Empresa “Encore S.A.” protegiéndola de la competencia y de los riesgos informáticos y cualquier otro tipo de amenaza.
Hacerrespaldos de la misma para evitar que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
Evitar que usuarios externos y no autorizados puedan acceder a ella sin autorización.
Almacenar y hacer gestión sobre la información, así como gestionar para el funcionamiento mismo de la organización.
Velar porque los equipos funcionen adecuadamente y prever en caso de falla planes derobos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes deemergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Personal a cargo : 6 Técnicos – 20 expertos en Mantenimiento de la Red – 4 Administradores de la Red – Debidamente seleccionados y deacuerdo con los perfiles definidos por “Encore S.A.” - Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.

Preguntas interpretativas |
|
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresadaen la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.Autogestión “EnCore” Para optimizar el uso de tu teléfono “EnCore” el módulo de servicio de autogestión te da la posibilidad de administrar tu cuenta de la forma más fácil desde cualquier lugar, las 24 horas del día.En /autogestión podrás consultar los datos de tu cuenta, hacer...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelo
  • Modelamiento
  • Modelo
  • Modelos
  • Modelos
  • Modelos
  • Modelo
  • Model

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS