Actividad 1 Preguntas interpretativas
Enviado por Nicolás Herrera • 30 de Marzo de 2016 • Tutorial • 1.157 Palabras (5 Páginas) • 108 Visitas
Actividad 1
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas |
RTA: Un ejemplo sería una simple llamada telefónica, digamos que la secretaria de una compañía necesita realizar una reservación en un restaurante para una reunión de su jefe, por lo tanto la secretaria llama al restaurante y allí le contesta la recepcionista y sostienen una conversación, después de haber realizado la reserva acaban la llamada telefónica. Aquí se puede observar el modelo de transmisión-recepción de información, ya que la secretaria actúa como la fuente de información , el teléfono de la secretaria es el emisor ya que este dispositivo es el que codifica los datos para enviarlos, el canal seria el camino o red que utiliza la telefonía local para llegar al teléfono de la recepcionista, el cual puede ser cualquier tecnología, como cobre o fibra en la cual existe ruido, el receptor seria el teléfono de la recepcionista, el cual decodifica la información para que la recepcionista pueda entender, por último el destino será la recepcionista del restaurante.
RTA: La políticas de seguridad informática son lineamientos para proteger el hardware, los programas así como la información que es generada y almacenada en los equipos. Pero no cumple con la función de optimizar la red de la organización, ya que su función principal es asegurar la información, la cual es el activo intangible más valioso de una empresa y generalmente el más descuidado. La pérdida de información puede ser considerada inaceptable y peor aún la fuga o mal uso de la misma. |
Preguntas argumentativas |
RTA: La capa 4 o de transporte del modelo OSI define el esquema en el que 2 computadores establecen contacto y comunicación por medio de protocolos TCP o UDP, los cuales tienen la función de garantizar la comunicación entre 2 equipos, independiente de la red que usen para su conexión, por lo tanto a nivel técnico estos protocolos contiene políticas de seguridad siendo TCP el mas seguro. A nivel administrativo todo depende del usuario final y de la organización cumpliendo a cabalidad las políticas de seguridad informática, esta capa se denomina “capa 8”, de nada le sirve a una organización tener implementado las mejores PSI si los empleados no las ejecutan con responsabilidad.
|
RTA: Porque al final la seguridad informática y de la información recae sobre el usuario final quien administra y gestiona la información importante. Debido a esto, las buenas prácticas en seguridad en la capa 8 es indispensable para prevalecer la seguridad informática en una empresa. |
Preguntas propositivas |
RTA: Por tener una sede en otra ciudad se ve la necesidad de utilizar una red a nivel WAN, que tenga canales separados de internet y de datos con backup de cada uno, así se conectaría hacia Bogotá desde la sede central de Medellín, con las sedes dentro de Medellín también utilizaría la misma topología con canales redundantes para que el servicio que se entregue tenga alta disponibilidad, en realidad estos serían canales dedicados y se asemeja a la topología de malla ya que conectan a internet por medio de la red MPLS del proveedor. Con respecto a la seguridad de la red, se tienen que tener dispositivos de seguridad como firewall, encriptores, y un sistema de proxy para la salida a internet. Toda la información de la empresa debe estar encriptada, esto se realiza por medio del firewall en cada sede, como también se puede crear VPNs entre las diferentes sedes para que sea más seguro la transferencia de información. Los servidores que alojan la información de la empresa deben estar conectados a varios sistemas de seguridad, como un antispam, firewall, proxy, balanceador, entre otros. Por otra parte se deben crear políticas de seguridad informática para concientizar a los empleados de la empresa de la importancia de la información que gestionan.
RTA: Se propone el siguiente plan de trabajo para comunicar las PSI:
|
...