Redes y seguridad Actividad 1
Enviado por Camila Andrea Rozo Suarez • 11 de Julio de 2019 • Documentos de Investigación • 1.135 Palabras (5 Páginas) • 107 Visitas
Recomendaciones para presentar la Actividad:
∙ Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
Camila Andrea Rozo Suarez |
09/07/19 |
Evidencias 1 |
Modelos:OSi |
∙ Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.
RESPUESTA:
Supongamos una relación entre el cliente – servidor en la que el servidor redacta una petición, Deseando un acceso a la base de datos de la compañía para encontrar la información de su clientes
El cliente quien es la fuente idea una petición donde debe codificar para hacerla confiable donde este llegue a su destino pero para poder llegar a su destino correspondiente debe utilizar el canal el cual contiene infinidad de datos en bits los cuales crean ecos después de dicha petición llega al servidor quien hace la base del receptor esta debe de ser descifrada en un lenguaje entendible para nuestro servidor
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización
RESPUESTA:
Las PSI son herramientas que si bien crea una complejidad donde lo hace más lento donde lo que antes era rápido sus beneficios radican en la salvaguardas de los datos de la compañía estableciendo controles en el proceso que realizan los subalternos a la hora de acceder a la plataforma de la misma
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
RESPUESTA:
Estas capas principalmente porque son las capas más propensas a la ocurrencia de un error donde los datos adquieren un gran valor por la compañía dado que la capa 4 es la que se encarga de tener el alcance o la comunicación de los servidores donde nos arriesgamos a la perdida de los datos por los agentes no autorizados donde de igual forma la capa 8 es la que donde se ocurre más falencias por el desconocimiento o una mala intención de los empleados de la compañía donde la seguridad será enfocada a las dos capas dado con las salvaguardas en la riesgo de la perdida de datos
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
...