Académique Documents
Professionnel Documents
Culture Documents
Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que
presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se
encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa
est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la
misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y
secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las
siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.
Si ustedes miran cuando el psiclogo lanza la pregunta transmite el mensaje el cual ustedes
al escucharla reciben el mensaje lo traducen o lo presentan en su cerebro y vuelven a
trasmitir otro mensaje
1 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de
seguridad informtica. Explique a los directores de la empresa la siguiente expresin
Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora
de procesar informacin, pero son vitales para la organizacin
R: Las PSI (Polticas de Seguridad informtica), son instrumentos, que crean complicaciones al
realizar algunos procesos en nuestra compaa, haciendo que el personal haga ms lento lo
que antes era rpido, sus beneficios radican en la seguridad que le estamos dando a los datos
o informacin vital de la compaa, estableciendo controles y vigilancia en cada proceso que
realizamos todos a la hora de acceder a los mismos. en conclusin, crear polticas de
seguridad lo que nos asegura es tener mejor control de la informacin que maneja nuestro
personal y as asegurar que el activo ms importante el cual es imposible cuantificar
Preguntas argumentativas
R. porque son las capas ms propensas a la ocurrencia de error y en donde los datos
adquieren un gran valor para la compaa, dado que la capa 4, es la encargada de
mantener la comunicacin de los nodos y los servidores, y es aqu en donde se corre
el riesgo de la prdida de datos por la accin agentes no autorizados. De igual forma
la capa 8, es dnde ocurren las mayores falencias por desconocimiento y la mal
intencin de los empleados de la compaa, entonces la seguridad es enfocada a
estas dos capas dado que con la salvaguarda de la misma se minimiza el riesgo de
prdida de datos. En resumen, en la capa 4 estamos asegurando la fiabilidad de los
datos, y en la capa 8 estamos asegurando que el usuario nos este proveyendo datos
fiables
R: se debe tener en cuenta la capa 8 o la capa de usuarios al realizar una poltica ya que para
este es el que esta direccionada porque ellos son los que ms tienden a cometer errores y
necesitamos garantizar que todos los eslabones de nuestro modelo protejan los datos o la
informacin
2 Redes y seguridad
Actividad 1
Preguntas propositivas
Dado que este tipo de red, es recomendada para interconectar los nodos en un
mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200
metros.
Por relacin funcional: la red indicada es Cliente Servidor, dado que esta es
ideal para mantener la funcionalidad de los procesos, porque todos los
procesos son centralizados y con un nico sitio de almacenamiento.
4 Redes y seguridad
Actividad 1
problemas en capa 8, para explicar las medidas de seguridad que se impondrn.
Tenga en cuenta que en este plan no debe estar includo lo que se dir, ni el porqu,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirn, etc.
5 Redes y seguridad
Actividad 1