Académique Documents
Professionnel Documents
Culture Documents
Fecha 04/10/18
Actividad ACTIVIDAD 1
Tema MODELO OSI
PREGUNTAS INTERPRETATIVAS
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información.
Imaginemos una relación Cliente - Servidor, en la que el Servidor envía una petición al
servidor, solicitando acceso a la base de datos de la compañía para encontrar los datos
de un cliente. El cliente, quién es la fuente, crea una petición, que a su vez debe
codificar para hacerla confiable y que ésta llegue a su destino, pero para que llegue al
destino correspondiente debe utilizar una autopista llamada “canal”, la cual contiene
infinidad de datos en bits, los cuales crean eco y/o ruidos que puede dañar nuestra
petición original. Una vez dicha petición llega al servidor, quién hace las veces de
receptor, ésta debe ser descifrada en un lenguaje entendible para el servidor, y así
poder dar una respuesta acertada.
Las Políticas de Seguridad Informática nos permiten proteger el bien más importante
de la empresa, la información. La información que genera la compañía en sus procesos
cotidianos tiene un valor igual o mayor a los productos que se fabrican y distribuyen.
Sus beneficios radican en la salvaguarda de los datos de la compañía, estableciendo
controles y vigilancia en cada proceso que realizan los subalternos a la hora de acceder
a la plataforma de la misma.
En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sino en
la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el éxito
de la compañía en este mercado tan exigente en el que nos encontramos.
PREGUNTAS ARGUMENTATIVAS
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática?
Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las
aplicaciones, editando datos e información vital para el correcto funcionamiento de la
empresa, entonces es indispensable mantener un estricto control y vigilancia, mediante
la creación de políticas concisas y eficientes que minimicen los riesgos y/o conflictos.
PREGUNTAS PROPOSITIVAS
Por alcance: En primer lugar hay que establecer como topología para cada una de las
sucursales una LAN, dado que este tipo de red, es recomendada para interconectar los
nodos en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a
200 metros. Ahora bién, para conectar las sucursales en Medellín, emplearemos a la
red MAN dado que esta es aplicable para interconectar las sucursales en espacio de una
misma ciudad y por último empleamos la WAN, para conectar la sucursal de
Bogotá, ya que nos brinda la posibilidad de entablar una conexión a gran distancia.
Por relación funcional: la red indicada es Cliente – Servidor, dado que esta es ideal
para mantener la funcionalidad de los procesos, porque todos los procesos son
centralizados y con un único sitio de almacenamiento.
Por la dirección de los datos: para manejar temas afines a el ámbito tecnológico,
como en este caso investigaciones se usa el sistema half dúplex, por la selección de
topología, haciendo así un proceso por pasos de retroalimentación, en donde un cliente
hace su petición esperando una respuesta del servidor.
I. Reunión de socialización de las “PSI” con los empleados sucursales por sus
respectivos jefes.
II. Fijar metas de cumplimiento de la “PSI”.
III. Evaluación y control del desempeño de los empleados del departamento.
IV. Políticas de cambio de accesos y cambio de contraseñas.
V. Aplicación de las “PSI”