Vous êtes sur la page 1sur 4

2/02/2018

Cúcuta-Norte de Santander

EVIDENCIA 1
CESAR FABIAN SANCHEZ VERA

GC-F -005 V. 01
DESARROLLO GUIA DE APRENDIZAJE N° 1

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera


intuitiva los modelos de transmisión y recepción de información. Use
una situación de la vida cotidiana, diferente a la expresada en la
documentación, para explicarle a sus empleados los elementos del
modelo de transmisión-recepción de información.

R: Se puede decir que Tatiana necesita enviar un correo a Rosa, para


que el correo llegue a su destino necesita un sistema de comunicación
que contiene ciertos elementos:

● Transmisor: En este caso es Tatiana quien envía la


información
● Lenguaje: Es el protocolo por el cual viaja la información, es la
manera como el mensaje esta codificado para que pueda ser
entendido por el receptor.
● Canal: Es el medio físico por el que se transporta la
información.
● Receptor: En este caso es Rosa quien es la destinataria del
correo.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las


políticas de seguridad informática. Explique a los directores de la
empresa la siguiente expresión “Las PSI no generan un sistema más
óptimo, ni más rápido, ni más eficiente a la hora de procesar
información, pero son vitales para la organización.

R: Si nosotros queremos que nuestra información sea segura y ordenada,


debemos tener unos parámetros de la manipulación de la información que
debemos seguir para que los usuarios generen en ella un compromiso con
nuestros recursos lógicos. Esto nos apoyara en la resolución de problemas en
nuestra organización.

Pregunta argumentativa

GC-F -005 V. 01
DESARROLLO GUIA DE APRENDIZAJE N° 1

1. La gestión principal de seguridad de una red se da en la capa 4 cuando


se habla de elementos técnicos, y en la capa 8 cuando se habla de
elementos administrativos. ¿Por qué?

R: En la capa 4 (nivel de transporte) se llevan unos protocolos para radicar


toda clase de error en la información asegurando que los paquetes de
información viajen sin errores y de una manera ordenada, cuando llegamos a
la capa 8 (usuario) el receptor se encarga de distribuir o manipular la
información de acuerdo con sus necesidades, administrando correctamente la
información.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una


política de seguridad informática?
R: Debemos crear ciertas políticas o parámetros para la repartición de la
información porque es muy valiosa para nuestra empresa u organización, el
deber de estas políticas es prevenir el robo o falsificación de nuestra
información. De estas políticas generan seguridad a la hora del envió de datos
que son importantes para nuestra empresa.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la


empresa en la que se encuentra, proponga la forma en la que los
elementos deben interconectarse entre sí, tanto en los edificios, como
entre las sedes de una misma ciudad, y a su vez con la sucursal en la
capital. Defina el tipo de red por alcance, por topología, por dirección
de los datos, y todas las características que considere deba tener la
definición de la misma.

R: Para comunicar las sedes utilizaría una red de área metropolitana que son
redes de banda ancha que da cobertura a una gran área geográfica, como
una ciudad. También se podría conectar varias sedes de una organización en
una misma ciudad, un medio seguro se podría utilizar el cable o la fibra óptica

GC-F -005 V. 01
DESARROLLO GUIA DE APRENDIZAJE N° 1

ya que no es posible leer o cambiar la señal sin tener que interceptar


físicamente el enlace. Al romper un cable y la introducción de algún
mecanismo distinto a la red ocasionaría una caída de la conexión por cierto
tiempo, además tendría que tener acceso sobre el cable físico.

Para la conexión interna de la organización es recomendable una red en


estrella por que los equipos estarían conectados a un punto central y todas
las comunicaciones se hacen atreves de este. Los equipos no estarían
conectados directamente entre ellos, además que no se permite tanto tráfico
de información. Por su transmisión, una red en estrella activa tiene un nodo
en la parte central que normalmente tiene los medios para prevenir problemas
relacionados con la retransmisión.

La mayoría de las redes de área local que tienen un router, un hub o un


switch siguen esta topología. El nodo central podría ser alguno de los que
anteriormente se mencionó, por el que pasan todos los paquetes de usuarios.
En un ambiente apoyado en servidor, como Windows, la seguridad puede ser
manejada por un administrador que establece la política y la aplica a cada
usuario en la red.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en


cuenta los diversos problemas en capa 8, para explicar las medidas de
seguridad que se impondrán. Tenga en cuenta que en este plan no
debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a
seguir para comunicar las PSI, las personas involucradas y prioritarias,
los tipos de problemas que se cubrirán, etc.

R: Debemos tener las medidas de seguridad en un proceso técnico-


administrativo. Para poder tener muy bien nuestra organización, también
debemos de apoyarnos del sector gerencial para poder resolver cualquier tipo
de problema y tener una fuerza en nuestra red y por nada nos valla a caer
nuestro sistema.

GC-F -005 V. 01

Vous aimerez peut-être aussi