Redes Y Modelo OSI
Enviado por helen223 • 1 de Noviembre de 2013 • 1.083 Palabras (5 Páginas) • 414 Visitas
Actividad 1
________________________________________
Nombre Luz Elena Idarraga Echavarría
Fecha Agosto 5 de 2013
Actividad EVIDENCIA 1
Tema Redes y Modelo OSI
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
PREGUNTAS INTERPRETATIVAS
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.
R/ Imaginemos una relación Cliente - Servidor, en la que el Servidor envía una petición al servidor, solicitando acceso a la base de datos de la compañía para encontrar los datos de un cliente.
El cliente, quién es la fuente, crea una petición, que a su vez debe codificar para hacerla confiable y que ésta llegue a su destino, pero para que llegue al destino correspondiente debe utilizar una autopista llamada “canal”, la cual contiene infinidad de datos en bits, los cuales crean eco y/o ruidos que puede dañar nuestra petición original. Una vez dicha petición llega al servidor, quién hace las veces de receptor, ésta debe ser descifrada en un lenguaje entendible para el servidor, y así poder dar una respuesta acertada.
Entonces vemos como interviene los elementos de la comunicación en algo tan complejo como la conexión entre computadoras, haciendo el proceso de la compañía más eficiente y confiable.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
R/ Señores directores de En-Core, las Políticas de Seguridad Informática no van a hacer de nuestros sistemas más óptimos, ni más eficientes, ni más rápido; pero si no las tenemos. No seriamos una fuente de transmisión fiable de información para la empresa.
Podríamos en manos de nuestra competencia información de suma importancia que les serviría para ir adelante de nosotros (Sustracción de información)
Podríamos perder información por eliminación mal intencionada. (Destrucción de información)
Podríamos en riesgo de infección los archivos o la red misma por virus
En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el éxito de la compañía en este mercado tan exigente en el que nos encontramos.
PREGUNTAS ARGUMENTATIVAS
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
R/ Se da
...