Redes Y Seguridad
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | |
Fecha | 28/03/2012 |
Actividad | uno |
Tema | |
|
Caso real: Usted ha sido contratado en una empresa colombiana,llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar laseguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas |
|
1. Antes que nada, un gestor de seguridad debe entender de manera intuitivalos modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.DesarrolloUn ejemplo, puede ser el de una persona que va a un cajero electrónico a retirar dinero o realizar otra operación el piensa que cantidad va a retirar(el cerebro es la fuente) y lo informa por medio del teclado cuando inserta la tarjeta, teclea la opción de retiro, digita o selecciona la cantidad a retirar. Esta parte se convierte en emisor.El teclado que recibe la información se convierte en receptor, esta información que viaja la procesador y decodifica la información se llama receptor.Otro ejemplo, que es como se describe a cienciacierta.Teniendo en cuenta los elementos que intervienen en el modelo de transmisiónrecepción de información, podemos dar explicación con el siguiente ejemplo:Si tenemos dos computadores conectados de tal forma que podamos enviar información del uno al otro simultáneamente, para esto vamos a suponer queenviáremos un correo electrónico del PC1 al PC2.En el PC1 vamos a utilizar un proveedor de correocualquiera y luego vamos aredactar la idea o información que se va a enviar al PC2 (Fuente).Teniendo ya la información que se va a enviar pasamos a trasmitirla desde el PC1,este a su vez la transforma en pequeñas fracciones o paquetes a través de la red yen un lenguaje que solo la maquina podrá interpretar, es aquí como definimos el(emisor).El PC1 se dedica a trasmitir los paquetes fraccionados con lainformación que seredactó en el correo, esto a través de la red por la cual están conectados los dosequipos, este medio seria elcanalde transmisión de la información, el cual estarásujeto a interferencias o errores que la máquina tendrá que tratar de solucionar.A medida que cada uno de los paquetes en que se dividió el correo lleguen al PC2podremos decir que se recibieron correctamente, siendo el PC2elreceptor de dichainformación, por último solo nos queda observar la bandeja de entrada del proveedor de correo que elegimos para verificar si la información llego a sudestino. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, nimás rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”DesarrolloEs esencial no solo contar con un sistema optimo, también hay que modificar y mejorar la forma como se trabaja en este, para lograr niveles de seguridad más acordes con la tecnología que se implemente, es decir, generar estrategias con los usuarios para poder incrementar políticas de...
Regístrate para leer el documento completo.