Documentos de Académico
Documentos de Profesional
Documentos de Cultura
*Preguntas interpretativas:
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.
RTA=
Como ya sabemos hoy en día la principal característica de los seres humanos es que somos
muy comunicativos, no podemos vivir aislados, siempre intercambiamos información
constantemente a diario. Más aun para una empresa que es indispensable que esta información
sea afectiva y muy segura. Por lo que es bueno que recordemos la estructura básica de la
información entre el emisor y receptor. Diré una situación de la vida cotidiana de hoy en día.
Un jefe está manteniendo una conversación, en la que le pide un informe de gestión para dentro
de dos días a lo que el empleado le responde que lo puede tener listo sin ningún problema para
la fecha. Este es un caso común y corriente pero al analizar vemos que se aplican la estructura
de la información. Primero el jefe pensó lo que debía decirle ósea que género y le dio la
información, por lo que la mente es la fuente. Luego de ser pensada el jefe la transmitió por la
boca pero debió usar un código que ambos pudieran entender, ese código es el idioma y en este
caso el jefe es el emisor. Esta información viaja por el aire, que es el canal por el que la
información viaja y se mezcla con otra información como puede ser los ruidos los cuales llegan a
los oídos del receptor donde se convierte en impulsos nerviosos llega al cerebro y se decodifica y
es asimilada por la parte racional del empleado. También imaginemos que mientras jefe y
empleado sostienen la conversación, la secretaria le hace una consulta al jefe sobre la fecha y
contenido del informe, a lo cual el empleado dice que le responda que lo entregara en dos días y
trata sobre los protocolos de seguridad llevados a cabo en la empresa en el último 5 meses, cosa
que el jefe hace y la secretaria responde, se lo comunica al encargado de revisarlo y este envía el
mensaje de que debe enviarlo 6 horas antes para ser revisado, hay podemos ver que la
información llega al empleado a través de jefe. Como el jefe hizo de intermediario entre el
empleado y la secretaria y esta a su vez con el encargado; el jefe y la secretaria se convierten en
nodo, donde también el empleado y el encargado pueden ser nodos porque tienen la capacidad
de enviar y recibir información, este tipo de información es llamada broadcasting pues es el medio
a que todos llegue el mensaje. Por ejemplo es la difusión masiva de información o paquetes de
datos a través de redes informáticas.
Para mi no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar
información porque lo que hace las PSI es proteger su información contenida, es decir, el usuario
se verá obligado como por ejemplo a Loguearse en una máquina y éste será responsable de lo que
ocurra en ella o en una cuenta. Pero en cuestión de productividad será mucho mejor, porque
tendrá un fuerte control sobre la red y se definirá en ella políticas de acceso a cierta información,
aplicaciones, recursos y en cuestión de navegación en la web podrá filtrar Spam, virus, entre otras.
Es decir lo más importante para cualquier empresa u organización son los datos, tener control
sobre cada máquina que hay conectada en la red, concientizar a los usuarios sobre la importancia
de las PSI y hacerles ver el valor de estas, porque el personal de una organización es quién en
definitiva genera más problemas en la seguridad informática.
No se trata de que un empleado trabaje rápido y sea ágil y le entregue al jefe el reporte de
inmediato, es saber que ese reporte no irá a otro lugar que está bien seguro, que sólo quién tendrá
acceso a él será usted como jefe porque tiene la seguridad y el acceso único de esa carpeta o
información. El robo y/o pérdida de información puede hacer perder mucho dinero a una empresa
si no cuenta con las PSI, los datos es lo más importante.
Para concluir las PSI son una herramienta organizacional para concientizar a cada uno de los
miembros de una organización sobre la importancia y sensibilidad de la información y servicios
críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios bien
fundamentados y muy bien estructurados.
*Preguntas argumentativas
RTA=
En cambio en la capa 8 esta capa son las personas a las cuales se les aplica las políticas de
seguridad informáticas, y es de las más importantes ya que las mayoría de los problemas en una
organización específicamente un 80% son errores humanos y estos generan grandes pérdidas ya
sea por ignorancia, holgazanería o malicia. Eso quiere decir que interactúa el usuario como tal,
es él quien decide dar un buen manejo al sistema o hacerlo de la forma incorrecta.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática
RTA=
Porque esta capa 8 es una de las más importantes o creería que es la más importante, al ser el
personal humano el cual debe ser concientizado sobre los usos y conceptos de seguridad, sus
manejos, sus procesos, sus fundamentos y accesos de seguridad. Porque en esta capa es a las
que se les aplica la política de seguridad informática en las cuales se les debe indicar a las
personas sobre qué deben hacer frente a cada política. Como hemos visto la mayoría de las fallas
son humanas en específico un 80% resumido en tres problemas, el primero la ignorancia el cual es
el más fácil de atacar concientizando las personas, la segunda por haraganería es un problema
tentativo o de pereza y la ultima el de la malicia se combate con el desarrollo de la lealtad en los
empleados. Todo para un fin común que es la protección de la información elemento vital para una
organización o empresa por eso es necesario implementar políticas de seguridad para brindar más
seguridad a la información.
*Preguntas propositivas
RTA=
-Por el tipo de red y el alcance que se debe tener en las sedes y edificios en la misma ciudad para
unir las sucursales, utilizaría una red de área metropolitana (MAN, siglas del inglés Metropolitan
Area Network) porque son redes de alta velocidad (banda ancha) que da cobertura en un área
geográfica extensa, como un municipio una ciudad. Proporcionando capacidad de integración de
múltiples servicios mediante la transmisión de datos, voz y vídeo. También es aplicable para
conectar varias sucursales de una organización en una misma ciudad, en cuanto a seguridad, la
fibra óptica y el cable, son un medio seguro, porque no es posible leer o cambiar la señal sin
interrumpir físicamente el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la
red implican una caída del enlace de forma temporal, además se requiere acceso y actuación
sobre el cable físico, aunque este tipo de actuaciones pueden pasar fácilmente desapercibidas.
Para la red interna de la empresa recomiendo Una red en estrella en la cual las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de este. Los dispositivos no están directamente conectados entre sí,
además de que no se permite tanto tráfico de información. Dado su transmisión, una red en estrella
activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas
relacionados con el eco. La mayoría de las redes de área local que tienen un enrutador (router), un
conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería
el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios. En
un entorno basado en servidor, como Windows NT, la seguridad puede ser manejada por un
administrador que establece la política y la aplica a cada usuario en la red. Estas conexiones
serán privadas, excepto una conexión inalámbrica pública que será para los clientes, esta tendrá
por nombre “visitantes”, y se diseñará para conexiones a dispositivos ajenos al de la empresa, pero
por las PSI no tendrán acceso a recursos ni datos de la entidad.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en
cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los
pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de
problemas que se cubrirán, etc.
RTA= Los pasos respectivos para un plan trabajo de comunicación inicia para mil, son los
siguientes:
-Dar conocimiento de las PSI a los usuarios, culturizar estas medidas en ellos.
-Comunicación entre los administradores de la red por si se produce algún cambio en ésta.
-Entregar al personal de la empresa un Login y contraseña para poder laborar. Las contraseñas
serán asignadas por cada usuario.
-Cada estación de trabajo así como servidores y espejos deben tener un nivel de seguridad alto y
en constante monitoreo.
-Estar en busca de software que permita el buen funcionamiento y monitoreo de la red (agentes
que se instalan en cada estación).