Redes y seguridad
Enviado por momocha • 17 de Febrero de 2012 • Informe • 488 Palabras (2 Páginas) • 976 Visitas
Actividad 1
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre JAVIER QUIMBAYO MEZA
Fecha FEBRERO 15 DE 2012
Actividad 1
Tema REDES Y SEGURIDAD
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
________________________________________
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Preguntas argumentativas
________________________________________
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.
Preguntas propositivas
________________________________________
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que
...