EVIDENCIA 1

Páginas: 5 (1040 palabras) Publicado: 11 de septiembre de 2015
UNIDAD 1 – REDES Y MODELO OSI
ACTIVIDAD
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”,
que presta servicios de investigación tecnológica para las empresas del país. Su sede
principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted
residirá. Esta empresa está en un proceso de expansión, por lo que andan
construyendo 2 sucursales más en lamisma ciudad, y una de ellas en la capital del
país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de
esta empresa, debido a que maneja datos críticos y secretos para la competencia.
Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de
red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes
preguntas:
Preguntasinterpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva
los modelos de transmisión y recepción de información. Use una situación
de la vida cotidiana, diferente a la expresada en la documentación, para
explicarle a sus empleados los elementos del modelo de transmisiónrecepción de información.
Un ejemplo de trasmisión y recepción de información seria el realizaruna llamada
telefónica. El emisor será la persona que marca el número telefónico desde su
terminal telefónico para enviar un mensaje a otra persona. El mensaje es de tipo
auditivo y viaja a través de las redes telefónicas ya puede ser por cable o por aire
dependiendo las terminales telefónicas y medios de transmisión. El que contesta la
llamada será el receptor; este recibo el mensaje y a su vezenvía una respuesta a su
emisor.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas
de seguridad informática. Explique a los directores de la empresa la siguiente
expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más

eficiente a la hora de procesar información, pero son vitales para la
organización”

Las PSI existen para proteger suinformación ya que es el principal activo de una
empresa. Con ellas se busca reducir las amanezcas y delitos informáticos; como por
ejemplo: los usuarios de las aplicaciones informáticas se verán obligados a loguearse
en una máquina y éste será responsable de lo que ocurra en ella. En cuestión de
productividad se verá afectada positivamente pues se tendrá un fuerte control sobre
la red y se definirá en ellapolíticas de acceso a cierta información, aplicaciones,
recursos y en cuestión de navegación en la web podrá filtrar Spam, virus, entre otras.
Además concientizara a sus empleados sobre la importancia de la Seguridad
Informática y hacerles ver el valor de estas, pues a veces por ignorancia del personal
de una organización es quién en definitiva genera más problemas en la seguridad de
lainformación. De estas razones radica la importancia de las PSI implementadas en
una empresa.
Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos
técnicos, debido a que en estacapa es cuando ya se establece la comunicación como
tal entre los dos equipos, aquí se debe aplicar supervisión para evitar ataques de
canales de comunicaciones externos que no corresponden al destino solicitado; y en
la capa 8 se da cuando se habla de elementos administrativos porque se refiere a la
capa de usuario, y es donde se establecen las políticas de seguridad informáticas
para que losusuarios den un buen funcionamiento al sistema informático de la
empresa.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?

Porque en esta capa es donde aparecen los usuarios, quienes serán los que utilicen
e interactúen con el sistema informático de la empresa.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • evidencia 1
  • EVIDENCIA 1
  • Evidencia 1
  • Evidencia 1
  • Evidencia 1
  • evidencia 1
  • Evidencia 1
  • evidencia 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS