Redes

Páginas: 6 (1309 palabras) Publicado: 28 de septiembre de 2012
Actividad 1 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | Fecha | 28 DE SEPTIEMBRE DE 2012 |
Actividad | ACTIVIDAD No 1 |
Tema | SEGURIDAD EN REDES MODELO OSI |
|

Caso real: Ustedha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país,Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas |
|
1. Antes que nada, ungestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.RESPUESTADesde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos desus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que sólo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado (criptografía), de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado.La Criptografía fueconsiderada un arte, hasta que Shannon publicó en 1.949 la "Teoría de las comunicaciones secretas". Entonces empezó a ser considerada una ciencia aplicada, debido a su relación con otras ciencias, como la estadística, la teoría de números, la teoría de la información y la teoría de la complejidad computacional.Ahora bien, la criptografía corresponde sólo a una parte de la comunicación secreta. Sise requiere secreto para la comunicación, es porque existe desconfianza o peligro de que el mensaje transmitido sea interceptado por un enemigo, que en este caso seria la competencia, Este sector enemigo, si existe, utilizará los medios a su alcance para descifrar esos mensajes secretos mediante un conjunto de técnicas y métodos que constituyen una ciencia conocida como criptoanálisis. Al conjuntode ambas ciencias, Criptografía y Criptoanálisis se denominan Criptología, que para nosotros es modelo de transmisión-recepción de información. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a lahora de procesar información, pero son vitales para la organización” |
RESPUESTA
Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen parámetros, el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización. No se trata de una descripción técnica de mecanismos deseguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el por qué de ello. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía. Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS