Vous êtes sur la page 1sur 6

Actividad 1

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de
Word, que llamarás Evidencias 1.
 Procura marcar siempre tus trabajos con un encabezado como el
siguiente:

Nombre Brayan Steven Gutiérrez Castañeda


Fecha 11/08/2018
Actividad EVIDENCIA 1
Tema REDES Y SEGURIDAD

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-
core”, que presta servicios de investigación tecnológica para las empresas del
país. Su sede principal se encuentra en Medellín, el mismo lugar donde,
hipotéticamente, usted residirá. Esta empresa está en un proceso de
expansión, por lo que andan construyendo 2 sucursales más en la misma
ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado
para gestionar la seguridad de las redes de esta empresa, debido a que
maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su
cargo, personal de mantenimiento, y un administrador de red por cada sede (4
en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera


intuitiva los modelos de transmisión y recepción de información. Use
una situación de la vida cotidiana, diferente a la expresada en la
documentación, para explicarle a sus empleados los elementos del
modelo de transmisión-recepción de información.

R:La empresa triangle tech realizó una capacitación para su grupo de


Gestión de las TIC en la universidad de Manizales.

El expositor está explicando la importancia de la seguridad informática de


una empresa y las estrategias con las que puedes proteger la información
personal y de la empresa través de ejemplos de ataques reales, y conque

1 Redes y seguridad
Actividad 1
herramientas se puede proteger la información y que hacer en caso de ser
una victima

Emisor: expositor

Receptor: Personas que están en la capacitación

Mensaje: Su discurso, lo de que habla.

Código - lengua española

Contexto – capacitación seguridad informática

Canal - oral, discurso, comunicación directa.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las


políticas de seguridad informática. Explique a los directores de la
empresa la siguiente expresión “Las PSI no generan un sistema más
óptimo, ni más rápido, ni más eficiente a la hora de procesar
información, pero son vitales para la organización”

R:Estamos en una época en la cual el uso de la información es una prioridad ya


que es un activo que tiene mucho valor, y debido a esto la empresa deben
darle un uso adecuado y tener una estructura planteada de seguridad.

El tamaño de una empresa no es una razón para pensar que puede estar libre
de cualquier acción contra su seguridad, ya que hoy en día los ciberataques no
son cosa exclusiva de las grandes compañías.

Ser víctima de un ataque que atente contra la seguridad de la información de la


empresa puede suponer consecuencias importantes para la organización

Los daños y la pérdida de datos asociados a cualquier ataque son graves no


solo por la información que se puede dañar sino, sobre todo, por el coste
económico que puede suponer para la empresa paralizar su actividad hasta
resolver la incidencia.

2 Redes y seguridad
Actividad 1
Aplicaría algunas soluciones a las políticas de seguridad que serían las
siguientes

Test de seguridad.

El punto de partida para que puedas diseñar tu política de seguridad es


analizar la situación de tu empresa. De esta forma, podrás saber cuál es la
situación y en qué áreas hay vulnerabilidades o pueden surgir problemas. Con
la información que te aportará el test puedes diseñar una estrategia de
seguridad personalizada.

Análisis de riesgos

Con un análisis de riesgos podrás saber cuál es el nivel de seguridad de tu red.


Debe analizar cuáles son los puntos de entrada en tu red y los diferentes
puntos en los que puede haber riesgos.

Debes ser capaz de definir tres niveles de riesgo en la información y en la red


de tu organización:

Riesgo bajo. Se consideran así los datos que en caso de pérdida no


suponen un problema para el desarrollo del negocio en la empresa. Son,
por tanto, datos que no suponen una pérdida económica importante ni
acarrean repercusiones legales graves.

Riesgo medio. En este caso se trata de información y datos que, en caso


de perderse no supondrán un coste económico muy elevado y, aunque
puedan suponer la interrupción del servicio o de la actividad de la
empresa, no lo será en gran medida ni por mucho tiempo.

Riesgo alto. Son datos que, en caso de pérdida, podrían suponer la


interrupción de la actividad de la empresa, pondrían en peligro la
integridad de una persona y supondrían un nivel alto de gasto o
repercusiones legales importantes.

3 Redes y seguridad
Actividad 1
Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando


se habla de elementos técnicos, y en la capa 8 cuando se habla de
elementos administrativos. ¿Por qué?

Por qué En la capa 4 el envío de datos es confiable ya que se utiliza el


direccionamiento y/ o nombre único de una máquina a la que se le envían los
datos, permitiendo que sea el usuario destinatario el único que pueda tener
esta información o que le llegue.

Porque en la capa 8 interactúa el usuario como tal, es él quien decide dar un


buen manejo al sistema o hacerlo de la forma incorrecta. En esta capa se
incluye tanto al usuario que utiliza el sistema como aquel que lo administra, ya
que en la capa 8 se dan los errores posibles generados por las personas.

4 Redes y seguridad
Actividad 1
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
política de seguridad informática?

por qué en la capa 8 es donde intervienen los usuarios del sistema de


información debe estar protegida con las políticas de seguridad ya que los
usuarios pueden cometer errores al diligenciar formularios de información es
importante que la empresa se esté capacitando para tener mejor seguridad
sobre los datos de la empresa

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la


empresa en la que se encuentra, proponga la forma en la que los
elementos deben interconectarse entre sí, tanto en los edificios, como
entre las sedes de una misma ciudad, y a su vez con la sucursal en la
capital. Defina el tipo de red por alcance, por topología, por dirección
de los datos, y todas las características que considere deba tener la
definición de la misma.

En la interconexión de las empresas utilizaría la topología estrella todos los


nodos están conectados a un hub o nodo central, si un nodo falla la red
seguirá funcionando utilizando MAN En-Core Bogotá y WAN las dos de
Medellín y la de Bogotá

aplicando buena política de seguridad para los datos de la empresa Por la


dirección de los datos utilizaría el Full Dúplex ya que esta me permite enviar y
recibir datos al mismo tiempo, además que es la que más se utiliza hoy día.

5 Redes y seguridad
Actividad 1
2. Proponga un plan de trabajo de comunicación inicial, teniendo en
cuenta los diversos problemas en capa 8, para explicar las medidas de
seguridad que se impondrán. Tenga en cuenta que en este plan no
debe estar incluído lo que se dirá, ni el porqué, sino solo los pasos a
seguir para comunicar las PSI, las personas involucradas y prioritarias,
los tipos de problemas que se cubrirán, etc.

La implementación de medidas de seguridad, es un proceso Técnico-


Administrativo. Como este proceso debe abarcar toda la organización, sin
exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya
que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria

Es fundamental no dejar de lado la notificación a todos los involucrados en


las nuevas disposiciones y, darlas a conocer al resto de la organización con el
fin de otorgar visibilidad a los actos de la administración. Una PSI informática
deberá abarcar

Comunicación primordial entre la gerencia y el área de


informática.

Dar conocimiento de las PSI a los usuarios, culturizar estas


medidas en ellos.

Dar capacitaciones periódicas a los usuarios al momento de


utilizar el sistema.

Entregar al personal de la empresa un Login y contraseña para


poder laborar. Las contraseñas serán asignadas por cada
usuario.

Dependiendo el cargo y su labor a ejecutar se darían los


privilegios de acceso.

Culturizar a los usuarios en la creación de contraseñas


complejas, cual es la forma correcta de crear una clave.

6 Redes y seguridad
Actividad 1

Vous aimerez peut-être aussi