Actividad 1 Recomendaciones para presentar la Actividad
Enviado por Luis Osorio • 20 de Septiembre de 2015 • Documentos de Investigación • 1.435 Palabras (6 Páginas) • 99 Visitas
Actividad 1 |
Recomendaciones para presentar la Actividad: |
Nombre | Luis Villegas |
Fecha | 06 de Setiembre de 2015 |
Actividad | 1 |
Tema | Redes y Modelo OSI |
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas Interpretativas:
1.Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
En la vida Cotidiana la comunicación es un elemento fundamental para todo ser vivo en especial para el ser humano, porque dependiendo de su uso eficiente se lograra la interacción necesaria para alcanzar los objetivos necesarios para los grupos involucrados en un proyecto. Para ello existe n elementos básicos que diariamente ejecutamos y que serán explicados mediante un ejemplo práctico:
Emisor: Medio por el cual se transmite la información codificada.
Canal: Medio por el cual se establece la comunicación (comunicación visual).
[pic 1]
[pic 2][pic 3][pic 4]
[pic 5][pic 6][pic 7][pic 8][pic 9][pic 10]
Ruido: Todo aquello que se interponga en la conexión visual entre las figuras interactuantes que de una manera u otro hagan perder la secuencia de sus mensajes gestuales, entorpeciendo la comunicación y por consiguiente haciendo que esta quede inconclusa y no entendible a su destino.
.
Receptor: Se percibe y se descodifica la información.
[pic 11].
Destino: Lugar final de la información.
Fuente: Donde se genera y se codifica la información.
2 .Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.
En principio las políticas de seguridad informáticas (PSI) son normativas y medidas que se implementan a las labores rutinarias en una que persiguen un único objetivo, proteger la integridad de la información que se genera en ella, por lo tanto es necesario que una vez generada, enviada y/o recibida la información es necesario que esta se someta a un proceso de seguridad de acuerdo a los criterios establecidos para asegurar que la información no represente una amenaza a la integridad (en caso de recibirla) de una empresa o la integridad de la información de la misma no se vea comprometida (en caso de enviar). Además estas medidas no modifican en absoluto el contenido de la información, solo procura que la misma no sea vista por personas ajenas o caiga en manos equivocadas, por tanto el efecto y el cometido que persigue el contenido de dicha información a su destino no se verá alterado por la políticas de seguridad informática. Ya que las políticas no modifican el contenido de los paquetes de información y tampoco contribuye a sintetizar los procesos administrativos de una empresa (al contrario aumenta la cantidad o su dificultad) no se puede considerar como un elemento que genere ganancias, sino simplemente un elemento que minimiza las perdidas no deseadas, por tanto es una inversión que toda empresa debe hacer en proporción de la información manejada ya que en manos equivocadas pueden provocar una pérdida absoluta de la misma.
Preguntas argumentativas | |||
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? En la capa 4 del modelo OSI además de establecer los protocolos de comunicación entre las entidades, cumple la función de detección de paquetes perdidos o alterados en este servicio, haciendo más confiable en el servicio de red. En cuanto a la capa 8 al atender el factor humano en cuanto a la capacitación del personal, indicar un enfoque correcto de trabajo de equipo y de censura al personal, se está generando un ambiente de trabajo optimo que por sí solo hará que ese 80% de riesgo se reduzca de forma significativa o llegue a cero, en otras palabras se está tomando una medida preventiva que favorece directamente a las políticas de seguridad. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Porque de nada nos serviría tener un equipo y sistemas de seguridad más avanzados si por un lado nuestro personal no colabora con el buen manejo del mismo debido al desconocimiento o desinterés, por otro lado tener a un personal muy entrenado y no se procura generar lealtad hacia la empresa y sus políticas pueden generar malas intenciones por su parte puede convertirse en un momento a otro en una verdadera amenaza de seguridad para la empres, después de todo ellos representan un 80% de las incidencias de seguridad.
... Disponible sólo en Clubensayos.com
|