Redes Y Seguridad Informatica
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | HECTOR VINICIO DIAZ GASTELUM |
Fecha | 6 DE FEBRERO DE 2013 |
Actividad | EVIDENCIAS DE APRENDISAJE SEMANA 1 |
Tema | PROGRAMADE SEGURIDAD INFORMATICA PARA EN-CORE |
|
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más enla misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:Preguntas interpretativas |
|
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. * En la vida real las empresas estánorganizadas en departamentos operativos a los cuales pertenecen ciertos empleados y trabajadores. Cada jefe de esos departamentos es responsable de vigilar que su personal asista y trabaje las horas reglamentarias a sus jornadas. Cada quincena es responsable de emitir un reporte de asistencias donde describe a cada empleado o trabajador, días trabajados así como las horas trabajadas. de esta manera cadauno de ellos recibe el pago correspondiente a esa quincena. * Resumiendo: Los jefes de departamento envían la información (transmiten la información) a las área contable y de Personal quienes son responsables de hacer sus registros al recibir la información. Posteriormente el área contable envía la información al área financiera quien la registra al recibirla y procede a transmitir lainformación a la entidad bancaria quien al recibirla entrega a cada persona en su cuenta el sueldo correspondiente a la quincena. * Este ejemplo nos muestra que en una empresa hay una serie de entregas y recepciones de diferente información en sus departamentos operativos y debe haber un departamento responsable de que todas estas entregas y recepciones se hagan de manera correcta y segura. 2.Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”Como responsable del área de seguridad informática de En- Core quieroexplicarles las razones de el por qué en nuestra empresa hemos logrado implementar una Política de Seguridad Informática rigurosa: Primeramente porque somos responsables de que toda la información que se genera en nuestra empresa sea utilizada exclusivamente para beneficio de la misma, no queremos que esta información de tan vital importancia llegue a personas o empresas ajenas a la nuestra, poseemosproductos líderes en el mercado y nuestra empresa se caracteriza por su gran espíritu innovador, nuestras departamentos de diseño, adquisiciones, comercialización y producción han sido capaces de colocar en el mercado productos novedosos de manera periódica y nos presionan para que estemos al paso con ellos, sin embargo, para poder mantener a salvo toda la información que se esta generando día a día,...
Regístrate para leer el documento completo.