redes y seguridad, evidencias 1
ACTIVIDAD No. 1
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y unade ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total).
NOMBRE DE LA EMPRESA: “En-core”
GESTOR EN SEGURIDAD: CESAR ROBAYO
OFICINAS
CIUDADPERSONAL
PRINCIPAL
MEDELLÍN
4 EMPLEADOS
SUCURSAL NO.1
MEDELLÍN
4 EMPLEADOS
SUCURSAL NO.2
MEDELLÍN
4 EMPLEADOS
SUCURSAL NO.3
BOGOTÁ
4 EMPLEADOS
TOTAL
4 OFICINAS
16 EMPLEADOS
De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisióny recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
MODELO DE TRANSMISIÓN-RECEPCIÓN DE INFORMACIÓN.
Un ejemplo muy claro de este modelo tenemos la emisión de imagen de una cámara de vigilancia utilizada en un CCTV (circuito cerradode televisión) utilizada en seguridad de personas y empresas donde tenemos varios elementos a tener en cuenta:
Emisor Cámara ubicada en puto estratégico
Transmisor conectores y cable UTP
Receptor monitor de video ubicado en la sala de control.
Por lo tanto nuestra cámara emite la imagen y en algunos casos el sonido, analizándolos y convirtiendo la luz y el sonido en ondas codificadaselectromagnéticamente, luego es enviada a través del cable utp a una distancia especifica y transmitida por el monitor de video el cual decodifica las ondas y las convierte nuevamente en imagen y sonido de acuerdo al alcance de nuestro receptor.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática.Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Teniendo en cuenta que las PSI son las políticas de seguridad informática con las cuales vamos a enfocar todo nuestro análisis de contratación de personal, desempeño de los empleados yrendimiento de la empresa como tal, y que entonces aplicaremos las PSI en el desarrollo normal de las actividades de la empresa podemos decir:
La expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Las PSI convierten el desempeño de los empleados en una situación de estudio ya que se disponede una parte del tiempo laboral a proteger todos los sistemas aplicando las los protocolos para tal fin como por ejemplo el LOGIN o registro de empleados en el sistema de inicio
El desarrollo de actividades de la empresa se pueden tornar lentas ya que al desempeñarlas las personas deben estar muy atentas a no cometer errores que den origen a falencias en la seguridad y poner en riesgo nuestrobien principal que son los datos.
Al poner en riesgo la información que tenemos en los datos también se pone en riesgo la empresa como tal, ya que un error podría colapsar la empresa, y en un caso extremo ponerla en quiebra.
Aunque para el común de las empresas PSI son dispendiosas y de bajo interés se podría decir que es la que controla la empresa con relación a las actividades que tienen que...
Regístrate para leer el documento completo.