Actividad 1 |
| Recomendaciones para presentar la Actividad: |
|
- Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
- Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre | Jorge Andres Olmos Páez | Fecha | 05-05-2018 | Actividad | Evidencias 1 | Tema | Redes y Modelos OSI |
|
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas |
|
- Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
R/: El modelo de transmisión-recepción de información que en este caso seria, el modelo OSI, ya que es un modelo de interconexión de sistemas abiertos y un modelo de referencia para los protocolos de la red de arquitectura en capas. La situación que voy a usar para explicarle a ustedes mis empleados seria la siguiente:
El Emisor: Transmite paquetes de Información a la Red. El Mensaje: Es la comunicación que el emisor envía. Receptor: Es quien recibe los paquetes de datos siempre y cuando los deba recibir de acuerdo con la identificación. Código: Es la combinación de caracteres que se emplea para crear y entender los mensajes secretos. [pic 2][pic 3][pic 4][pic 5][pic 6][pic 7]
Mensaje - Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
R/: Señor Gerente de En-Core si no tenemos las PSI estaríamos poniendo en riesgo la información de la empresa. Ejemplo: * Ataques cibernéticos por parte de hackers, robando o extrayendo información valiosa para la empresa.
* Así mismo la competencia se podría enterar de nuestras estrategias de mercado al nivel mundial, y poder competirnos fácilmente. * También podríamos ser víctimas de eliminación de información muy valiosa para la empresa de gente envidiosa. * Por último un ataque cibernético por medio de un virus o malware.
|