Seguridad informatica

Páginas: 5 (1168 palabras) Publicado: 17 de febrero de 2012
REDES Y MODELO OSI
EVIDENCIAS 1

EDWIN ALBERTO NOVOA GUTIERREZ
C.C. 13724845

MEDELLIN
FEBRERO 9 DEL 2012

CASO REAL: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en unproceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total).Preguntas interpretativas |
|
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.Una llamada telefónica.GENERAR INFORMACION:Piensa lo que va a decir.FUENTE: La mente del amigo.CODIGO: Idioma de las dos personas.EMISOR: Persona que transmite la información.CANAL: Equipos (Celulares).RUIDO: Ruidos que se generan y afectan la señal de sonido.RECEPTOR: Persona que recibe el mensaje u información.DESTINO: Conciencia del receptor. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas deseguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”Aunque la inversión de las PSI no la vamos a ver reflejada como se ve en la infraestructura de la compañía es muy importante hacerla ya que los datos o información que semaneja en la empresa por medio de de los equipos de computo y de la red son muy importantes y vitales para la empresa, y por eso debemos prevenir los ataques que se presentan por accesos no autorizados a nuestra red, virus, spam, entre otros; los cuales son muchos a cada momento y debemos tratar de detectarlos para evitar costos elevados por los daños que estos puedan causar, y la única forma escreando normativas y políticas que garanticen la seguridad de los datos e información valiosa de nuestra empresa. |
Preguntas argumentativas |
|
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?La gestión principal de seguridad de una red se da en la capa 4cuando se habla se elementos técnicos debido a que en esta capa es el nivel de transporte y se define el esquema en que dos computadores establecen contacto y comunicación garantizando la comunicación entre estos sin importar la red que usen para su comunicación.La gestión principal de seguridad de una red se da en la capa 8 cuando se habla de elementos administrativos debido a que esta capa están laspersonas y es aquí donde se aplican las políticas de seguridad informática (PSI) para regular el nivel de seguridad de la estructura interna protegiéndola de ataques externos o de negligencia por parte de los empleados. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?.Porque es la capa usuario y es ahí donde ocurren la mayor parte deproblemas de seguridad de la compañía debido al mal uso del sistema por parte del usuario lo cual va a hacer que el esquema falle. |
Preguntas propositivas |
|
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS