Download - Actividad 1_CRS_1
8/2/2019 Actividad 1_CRS_1
http://slidepdf.com/reader/full/actividad-1crs1 1/4
1Redes y seguridad Actividad 1
Actividad 1
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarás Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Stalin Bustamante
Fecha 22/02/2012
Actividad Actividad Nro. 1
Tema Redes y Modelo OSI
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal seencuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresaestá en un proceso de expansión, por lo que andan construyendo 2 sucursales más en lamisma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado paragestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos ysecretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda lassiguientes preguntas:
Preguntas interpretativas
8/2/2019 Actividad 1_CRS_1
http://slidepdf.com/reader/full/actividad-1crs1 2/4
2Redes y seguridad Actividad 1
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva
los modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas
de seguridad informática. Explique a los directores de la empresa la siguiente
expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más
eficiente a la hora de procesar información, pero son vitales para la organización”
Respuesta 1: En toda comunicación intervienen una serie de elementos que podemosidentificar a continuación: Emisor es quien trasmite el mensaje, receptor, quien recibe el
mensaje, el mensaje, la información o datos que se quieren transmitir y medio, que es el canalutilizados para tranamitir el mensaje. Para explicar y entender mejor estos conceptos veamosun sencillo ejemplo:
Si queremos enviar una carta a un familiar que se encuentra en otra ciudad, identifiquemoslos elementos que intervienen en el proceso de comunicación:
Emisor: Es quién escribe la carta.
Mensaje: La carta escrita, que esta codificado en el idioma que entienden el emisor yreceptor.
Receptor: Quién recibe la carta
Canal de comunicacicón: La oficina de correo, con todo su proceso de logística y personalasociado.
Respuesta 2:
Estimados directores es necesario que tengan presente que la implementación de políticas deseguridad Informáticas son fundamentales para el resguardo de uno de los activos másimportantes para la organización: Los Datos. Las políticas pueden traer consigo tareasadicionales en los procesos para el tratamiento de la información pero redundarán enminimizar riesgos que puedan incurrir los empleados de la empresa por acción u omisión, esdecir por accesos indebidos, descudos, ataques, etc. Todo esto con el fin de evitar la fuga deinformación sensible para la empresa que pueda perjudicarla o poner en desventaja con lacompetencia.
8/2/2019 Actividad 1_CRS_1
http://slidepdf.com/reader/full/actividad-1crs1 3/4
3Redes y seguridad Actividad 1
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4
cuando se habla de elementos técnicos, y en la capa 8 cuando se
habla de elementos administrativos. ¿Por qué?
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de
generar una política de seguridad informática?
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.
Respuesta 1:
La capa cuatro ó de transporte del modelo OSI tiene mucha relevancia ya que en ella esdonde se debe garantizar la conexión entre los equipos independientemente del tipo de redque se use.
En cuanto a la capa 8, como comunmente se denomina al usuario, cobra también relevancia,ya que es él a quien le corresponde llevar a cabo, aplicar y/o gestionar las politicas deseguridad en una organización.
Respuesta 2:
Como bien se conoce el modelo de referencia OSI, solo se hablan de 7 capas, pero el usuarioes parte del proceso de comunicación y en el uso y tratamiento de los datos de unaorganización, en este sentido al definir politicas de seguridad es importante incorporarlo en ladefinición de las mismas, que las entiendan que conozcan los riesgos y que hacer en caso deque se presenten para que se siemtan responsables en el cuidado del mayor activo que puede
tener una organización, la información. Hay que hacerles entender a los usuarios que laseguridad no es un concepto, o una tecnologia, sino que es un proceso en donden intervienenelementos y que ellos son un eslabon importante en el aseguramiento de la informacón.
Preguntas propositivas