evidencias 1

3
  1 Redes y seguridad Actividad 1 Actividad 1 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás  Evidencias 1.  Procura marcar siempre tus trabajos con un encabezado como el siguiente:  Nombre GINA PAOLA MAHECHA ORTIZ Fecha SEPTIEMBRE 2011 Actividad Tema  Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”  

Upload: gina-paola-mahecha

Post on 10-Jul-2015

953 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: EVIDENCIAS 1

5/10/2018 EVIDENCIAS 1 - slidepdf.com

http://slidepdf.com/reader/full/evidencias-1-55a0c6542584a 1/3

 

 

1 Redes y seguridad Actividad 1 

Actividad 1

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás  

 

Evidencias 1. 

Procura marcar siempre tus trabajos con un encabezado como el siguiente:

 

Nombre  GINA PAOLA MAHECHA ORTIZFecha  SEPTIEMBRE 2011Actividad 

Tema  

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que

presta servicios de investigación tecnológica para las empresas del país. Su sede principal se

encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa

está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la

misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para

gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y

secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, yun administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las

siguientes preguntas:

Preguntas interpretativas 

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los

modelos de transmisión y recepción de información. Use una situación de la vida

cotidiana, diferente a la expresada en la documentación, para explicarle a susempleados los elementos del modelo de transmisión-recepción de información. 

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de

seguridad informática. Explique a los directores de la empresa la siguiente expresión

“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora

de procesar información, pero son vitales para la organización” 

Page 2: EVIDENCIAS 1

5/10/2018 EVIDENCIAS 1 - slidepdf.com

http://slidepdf.com/reader/full/evidencias-1-55a0c6542584a 2/3

 

 

2 Redes y seguridad Actividad 1 

Preguntas argumentativas 

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se

habla de elementos técnicos, y en la capa 8 cuando se habla de elementos

administrativos. ¿Por qué?

2.  ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una

política de seguridad informática? 

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y

pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

Preguntas propositivas 

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que

se encuentra, proponga la forma en la que los elementos deben interconectarse entre

sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con

la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección

de los datos, y todas las características que considere deba tener la definición de lamisma. 

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos

problemas en capa 8, para explicar las medidas de seguridad que se impondrán.

Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué,

sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y

prioritarias, los tipos de problemas que se cubrirán, etc. 

Page 3: EVIDENCIAS 1

5/10/2018 EVIDENCIAS 1 - slidepdf.com

http://slidepdf.com/reader/full/evidencias-1-55a0c6542584a 3/3