ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  23 de Marzo de 2012  •  1.921 Palabras (8 Páginas)  •  700 Visitas

Página 1 de 8

DESCRIPCIÓN DE LA ACTIVIDAD 1

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas:

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

Algo que se familiariza con la transmisión y recepción de información, sería una empresa de envió de correspondencia, existe un cliente es decir un emisor que sería la fuente que es el que quiere enviar la carta, la carta que se envía tiene un lenguaje escrito para enviar una razón que se quiere hacer llegar a una persona entonces tendríamos el código, este la lleva a la empresa de envíos y allí la reciben, la empacan en cajas, es decir en paquetes, luego le registran la dirección a la que quiere enviarla el cliente, después de esto la embalan por una ruta y sale a su destino por algo que sería el canal, allí encontramos trancones ladrones de correspondencias, después de llegar la correspondencia se le entrega al receptor que es quien la recibe la desembala, la decodifica porque está en su mismo lenguaje la lee y finalmente recibe su mensaje.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Sabemos que para nosotros como empresa es muy importante la eficiencia, rendimiento y continuidad del servicio en nuestros sistemas de información, pero algo sumamente importante o quizás aun algo mucho más primordial es la seguridad de nuestros datos, para nadie es un secreto que la pérdida o robo de nuestros datos colocaría a nuestra empresa en riesgo de quiebra o lo que es peor aun en problemas legales severos, como perdida de información o robo de información de nuestros clientes, es por eso que es muy indispensable implementar en nuestra organización las políticas de seguridad informática, que lo único que harían seria proteger todos nuestros datos de robos o de desastres, o de usuarios malintencionados, necesitamos invertir en algo que muy seguramente no nos va a mejorar la eficiencia del sistema ni la optimización del mismo pero muy probablemente será el futuro de nuestro negocio, y nos permitirá seguir siendo mucho más productivos ante la competencia y no tendríamos amenazas de ninguna índole.

Preguntas argumentativas:

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

Como ya sabemos la capa 4 o capa de transporte, es muy importante ya que es la encargada de la negociación de comunicación entre los dos pc independientemente de que tipo de red usen para su conexión, sin ella no sería posible el intercambio de información, ni se podría compartir recursos, en definitiva no existiría comunicación entre PC, por lo que no aplicaría el concepto de lo que son las redes de PC, ahora bien si miramos el punto de la seguridad en la red es clave ya que porque allí es donde se efectúan los ataques y los robos de identidad, robos de datos y demás, es por eso que cuando se habla de elementos técnicos tenemos que tener en cuenta los dispositivos de seguridad que tendremos en nuestra red, pues de ello depende mantener la información bien salvaguardada y sin riesgos a ser robada.

Por otra parte encontramos la capa 8 es la capa de políticas de seguridad o capa de usuarios, esta capa es supremamente importante para evitar perdida de datos o robo de identidad o información, pues por el simple hecho de no tener a nuestros funcionarios capacitados o sencillamente por no tener una buena administración del sistema o de la red, estos usuarios podrían ser fichas claves para ataques de hacker o personas inescrupulosas que lo único que quieren es entrar a nuestra red y hacer cualquier tipo de embarradas, robos suplantación de identidad, lo que llevaría a nuestra empresa incluso a la quiebra, cuando se dice que esta capa se habla de elementos administrativos es muy simple y sencillamente es porque las directivas de la empresa poco o casi nada invierten en este tipo de problemas que son el usuario final, no invierten en capacitación de red o informática, en seguridad de la red, en una infraestructura buena o robusta que les permita cuidar la red de ataques, para ellos esta inversión no es representativa económicamente pero lo que no saben es que de esto depende el futuro de la empresa, la seguridad de la información y los datos y el porvenir de todos.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

La tenemos que tener encuentra porque es para el usuario final al que vamos a colocarle los limites y las restricciones

...

Descargar como (para miembros actualizados) txt (11 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com