actividad 1_crs_1

4
 1 Redes y seguridad Actividad 1 Actividad 1 Recomenda ciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:  Nombre  Stalin Bustamante Fecha  22/02/2012 Actividad  Actividad Nro. 1 Tema  Redes y Modelo OSI Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En -core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 

Upload: stalinb01

Post on 06-Apr-2018

223 views

Category:

Documents


0 download

TRANSCRIPT

8/2/2019 Actividad 1_CRS_1

http://slidepdf.com/reader/full/actividad-1crs1 1/4

 

1Redes y seguridad Actividad 1 

Actividad 1 

Recomendaciones para presentar la Actividad:

 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que

llamarás  Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: 

Nombre   Stalin Bustamante 

Fecha   22/02/2012 

Actividad   Actividad Nro. 1 

Tema   Redes y Modelo OSI 

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que

presta servicios de investigación tecnológica para las empresas del país. Su sede principal seencuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresaestá en un proceso de expansión, por lo que andan construyendo 2 sucursales más en lamisma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado paragestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos ysecretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y

un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda lassiguientes preguntas:

Preguntas interpretativas 

8/2/2019 Actividad 1_CRS_1

http://slidepdf.com/reader/full/actividad-1crs1 2/4

 

2Redes y seguridad Actividad 1 

1.  Antes que nada, un gestor de seguridad debe entender de manera intuitiva

los modelos de transmisión y recepción de información. Use una situación de la vida

cotidiana, diferente a la expresada en la documentación, para explicarle a sus

empleados los elementos del modelo de transmisión-recepción de información. 2.  Es objetivo principal del gestor de seguridad explicar el efecto de las políticas

de seguridad informática. Explique a los directores de la empresa la siguiente

expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más

eficiente a la hora de procesar información, pero son vitales para la organización”  

Respuesta 1: En toda comunicación intervienen una serie de elementos que podemosidentificar a continuación: Emisor es quien trasmite el mensaje, receptor, quien recibe el

mensaje, el mensaje, la información o datos que se quieren transmitir y medio, que es el canalutilizados para tranamitir el mensaje. Para explicar y entender mejor estos conceptos veamosun sencillo ejemplo:

Si queremos enviar una carta a un familiar que se encuentra en otra ciudad, identifiquemoslos elementos que intervienen en el proceso de comunicación:

Emisor: Es quién escribe la carta.

Mensaje: La carta escrita, que esta codificado en el idioma que entienden el emisor yreceptor.

Receptor: Quién recibe la carta

Canal de comunicacicón: La oficina de correo, con todo su proceso de logística y personalasociado.

Respuesta 2: 

Estimados directores es necesario que tengan presente que la implementación de políticas deseguridad Informáticas son fundamentales para el resguardo de uno de los activos másimportantes para la organización: Los Datos. Las políticas pueden traer consigo tareasadicionales en los procesos para el tratamiento de la información pero redundarán enminimizar riesgos que puedan incurrir los empleados de la empresa por acción u omisión, esdecir por accesos indebidos, descudos, ataques, etc. Todo esto con el fin de evitar la fuga deinformación sensible para la empresa que pueda perjudicarla o poner en desventaja con lacompetencia. 

8/2/2019 Actividad 1_CRS_1

http://slidepdf.com/reader/full/actividad-1crs1 3/4

 

3Redes y seguridad Actividad 1 

Preguntas argumentativas 

1.  La gestión principal de seguridad de una red se da en la capa 4

cuando se habla de elementos técnicos, y en la capa 8 cuando se

habla de elementos administrativos. ¿Por qué? 

2.  ¿Por qué debemos tener en cuenta la capa 8 a la hora de

generar una política de seguridad informática? 

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y

pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.  

Respuesta 1:

La capa cuatro ó de transporte del modelo OSI tiene mucha relevancia ya que en ella esdonde se debe garantizar la conexión entre los equipos independientemente del tipo de redque se use.

En cuanto a la capa 8, como comunmente se denomina al usuario, cobra también relevancia,ya que es él a quien le corresponde llevar a cabo, aplicar y/o gestionar las politicas deseguridad en una organización.

Respuesta 2: 

Como bien se conoce el modelo de referencia OSI, solo se hablan de 7 capas, pero el usuarioes parte del proceso de comunicación y en el uso y tratamiento de los datos de unaorganización, en este sentido al definir politicas de seguridad es importante incorporarlo en ladefinición de las mismas, que las entiendan que conozcan los riesgos y que hacer en caso deque se presenten para que se siemtan responsables en el cuidado del mayor activo que puede

tener una organización, la información. Hay que hacerles entender a los usuarios que laseguridad no es un concepto, o una tecnologia, sino que es un proceso en donden intervienenelementos y que ellos son un eslabon importante en el aseguramiento de la informacón.

Preguntas propositivas 

8/2/2019 Actividad 1_CRS_1

http://slidepdf.com/reader/full/actividad-1crs1 4/4