Vous êtes sur la page 1sur 3

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica

para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin

RESPUESTAS PREGUNTAS INTERPRETATIVAS: 1. La relacin existentes entre redes y telefona es complejo , es decir van de la mano , para dar un ejemplo significativo podemos entender la forma de transmisin y recepcin de la transmisin en un chat en donde usted puede conversar de forma tranquila con sus amigos , familiares , conocidos etc. Para empezar usted antes que nada debe utilizar un medio para poder ingresar al chat , este medio puede ser un porttil, su telfono etc. La lnea o medio de transmisin en donde se envan los datos y la informacin es el ancho de banda y la velocidad en Kbps que su internet majena , el decodificador en este caso trabaja en modo full dplex porque usted escribe un mensaje que sale de su mente en este caso la fuente , codifica la informacin y la enva , su otro amigo realiza la misma operacin y esta puede ser de forma simultanea , en este caso su amigo es el receptor . Pero si se quiere hablar con varias personas usted trabajara como un nodo ya que tiene el acceso a varias personas las cuales entraran en una conversacin con usted , pero dependiendo de la informacin de las personas involcradas en el chat estas tambin pueden ser nodos y aqu se genera lo que llamamos red. Este es un breve ejemplo de un tranmisor medio receptor de la informacin.

1 Redes y seguridad
Actividad 1

2 en la expresin anteriormente mostrada tiene cierto grado de verdad , cuando se generan polticas de seguridad de la informacin para acceder a diferentes opciones o bases de datos relevantes cada empleado tiene un grado de acceso o jerarquizacin , aqu se empiezan a manejar claves se da el paso restringido en la web , acceder a un tipo de informacin sin autorizacin y que se necesite de manera inmediata toma , tiempo , la parte tcnica de mantenimiento y dems a una plataforma montada puede demorar las actividades o restingir en la totalidad un da laboral dentro de la empresa etc.

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? RPTA : capa 4 en el modelo OSI hace referencia a la capa de transporte aqu se mira como se debe transportar la informacin sin errores y que el mensaje llegue como se envio de la maquina origen a la maquina destino es la base del modelo OSI ,aqu se manejan protocolos como UDP y TCP , cuando se habla de la capa 8 esta en s no pertence al modelo OSI esta se debe implementar para la implementar las PSI polticas de seguridad informtica , viendo los resultados en donde el empleado es el principal generador de errores en lo que respecta a confiabilidad y seguridad en el manejo de la informacin vital para una empresa.

2.

Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?
pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

RPTA los problemas de seguridad se presentar en un gran porcentaje en la empresa como anteriormente se haba mostrado , se debe tratar con el area de recursos humanos , los errores no los genera una mquina sino al contrario, nosotros los seres humanos por diferentes motivos o circuntancias para ello se deben generar medidas como capacitaciones mensuales , que el personal sea apto para el perfil requerido en la empresa , tener como visin dentro de la empresa la responsabilidad

2 Redes y seguridad
Actividad 1

frente a profesiones de riesgo social etc.

Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma. RPTA RED POR ALCANCE : MAN red de area metropolitana teniendo en cuenta que esta maneja hasta 500km de distancia y la distancia que hay entre medellin y bogota es de unos 430 km. LA topologa escogida puede ser un hibrido es decir una topologa lgica y una topologa fsica las cuales se adapten a las necesidades de la compaa podra ser una topologa fsica de anillo y una topologa lgica de malla. Direccin de los datos full dplex , las sucursales deben estar en permanente contacto frente a la informacin relvante de cada una.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar includo lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc. RPTA Un servidor en donde este restringa el acceso a determinadas paginas web Dar una contrasea y un login a cada usuario. Capacitaciones constantes a los nuevos y antiguos empleados Comprender los diferentes tipos de delitos informaticos que se presentan y que se pueden ser victimas de estos Generar planes proactivos que le den importancia al usuario que en este caso es nuestro empleado dndole incentivos y/0 reconocimientos. El manejo adecuado de la informacin y la privacidad que esta deba tener.

3 Redes y seguridad
Actividad 1

Vous aimerez peut-être aussi