Evidencias 1

Páginas: 6 (1399 palabras) Publicado: 24 de febrero de 2013
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en lacapital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas |
|
1.Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas deseguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” |
Respuestas a las preguntas interpretativas:
1. A continuación haremos una analogía entre la manera como enviamos paquetes a través de una agencia de envío yla forma como se realiza la transferencia de paquetes en una red de datos.
Supongamos que necesitamos enviar una carga o paquete desde una ciudad a otra, en este caso contactamos la empresa de envío y esta se encarga de que nuestra encomienda llegue hacia su destino de la manera que nosotros deseamos. Pero miremos en detalle todos los elementos q estuvieron presentes en este acto tan importantecomo lo es el envío de nuestros paquetes de un destino a otro.
Primero, partimos de la necesidad q surgió de enviar un paquete de una ciudad a otra, para esto contratamos una empresa de mensajería, el cliente q solicita este servicio, es decir la persona que genero la información que iba a ser enviada vendría siendo la fuente. Esta información, paquete o encomienda q va a ser enviada, debe iracompañada de una serie de datos que permitan su correcta identificación para cuando llegue a su destino, estos datos vendría siendo el código, dicho código es entregado a la empresa de envíos para que esta lleve el paquete a su correcto destino, esta empresa vendría siendo el emisor y los medios q utilice para el envío, (carro, camión, avión, etc) serán llamados canal; Una vez el paquete llegue a laciudad deseada, éste es dejado en la sucursal de la empresa en dicha ciudad, la cual será llamada receptor, donde se encargaran de revisar y posteriormente enviar el paquete a su destino, es decir a la persona que esperaba el envío.

Este es entonces el esquema tradicional de comunicación de datos entre 2 elementos, un emisor y un receptor.

2. Las Políticas de Seguridad Informática (PSI),van enfocadas a todos los elementos q hacen parte de la red de trabajo (equipos y personal de la empresa), van dirigidos mas específicamente con la intención de asegurar la información q a diario manejamos, evitando q entes malintencionados utilicen de manera inescrupulosa la información vital de nuestros clientes y de la empresa en general. Para esto es necesario capacitar a todos nuestrosempleados en el buen manejo delos recursos y equipos q a diario utilicen, evitando así q se presenten fraudes y perdidas de información, ya se intencionalmente o por descuido.

Todos estos parámetros y políticas son indispensables, para garantizar el buen trato de los datos q se procesan a diario en nuestra compañía.

Preguntas argumentativas |
|
1. La gestión principal de seguridad de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • evidencia 1
  • EVIDENCIA 1
  • Evidencia 1
  • Evidencia 1
  • Evidencia 1
  • evidencia 1
  • Evidencia 1
  • evidencia 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS