Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta
servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra
en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un
proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y
una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad
de las redes de esta empresa, debido a que maneja datos críticos y secretos para la
competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador
de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes
preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información.
Respuesta:
En un café internet llamado internet faster se maneja un tipo de topología random
preferiblemente bus ya que esta se conecta en un servidor mediante un circuito (bus)
al café entran 5 clientes y esta 1 trabajador organizando el tiempo para cada
computador para cada cliente y de repente entra una persona sospechosa al café y el
trabajador no parece sospechar mucho de este entonces una persona que estaba en
el café internet llamado Carlos vio a este sospechoso armado y de una llamo a su
novia llamada valentina informándole acerca de lo que había visto y valentina no le
presto mucha atención y que podría tener otras razones para estar armado y podemos
decir que hubo 1 persona escucho lo que estaba hablando y por ende podríamos decir
que existe un canal que es el aire lo que permite escuchar a alguna persona que este
cerca de otra transmitir mediante este canal y Carlos envió este mensaje a valentina
creando un nodo el sospechoso dio unas cuantas vueltas en el café y se puso en un
computador atrás del trabajador encargado entonces el sospechoso le habla
despacito en el oído bien zukulento de que entregue todo el dinero que tiene en la caja
fuerte porque o si no el morirá y le pide que haga silencio entonces el trabajador se
preocupa por esto y intenta comunicarle a Carlos que estaba observando fijamente
mediante señas para que este le avise a las unidades mediantes el pc que está
usando y Carlos accede al mensaje a acudir mediante la policía mediante la red aquí
se puede decir que se da una conexión inalámbrica ya que no utilizan el lenguaje
común que es hablar si no en señales y Carlos se comunica con el teniente perez
mediante wifi y entonces el teniente se entera de esto le informa a 10 hombres mas y
es increíble como la red se amplia mas creando nodos y siendo algunos nodos
centrales, y después de que la policía llegara al lugar todo salió bien y los policías le
explicaron a la gente el peligro que corrían y que no hubiera heridos y el teniente le
comunico a sus superiores que todo salió bien .
Seamos sinceros esto no mejorara el sistema ni lo hará ser mas rápido o eficiente lo
que queremos implementar es tener un nivel de seguridad optimo y alto para proteger la
información ya que lo mas importante en una empresa o organización global o etc son
los datos porque digamos un empleado de cierta empresa se puede registrar pero no se
le puede garantizar la seguridad de sus datos en la empresa o en la web la psi busca
eso guardar y crear políticas de acceso o seguridad para limitar el uso de hackers y así
con esta seguridad bloquear spam o virus ya que lo mas importante no es terminar un
trabajo y entregarlo al jefe es tener la certeza de que no se ira ese trabajo a otra
parte ya que el robo de información puede hacer perder mucho dinero a una
empresa.
1 Redes y seguridad
Actividad 1
Preguntas argumentativas
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?
Porque en esta hay personas, usuarios o administradores y esta fue creada por las
mismas personas para implementar políticas de seguridad y estas interactúan con el
sistema.
Preguntas propositivas
Pues por lógica yo abarcaría por un tipo de red WAN porque esta es la que tiene un
mayor rango que todas las anteriores y puede acoger un país entero o continente y el
tipo de topología escogería estrella ya que esta es la mejor topología que existe para
los edificios ya que en redes más complejas, con más de un edificio, la topología se
extiende interconectando los diferentes distribuidores de edificios mediante una red
central y de dirección de datos es la full dúplex ya que esta y esta es muy simultanea
ósea permite hacer las cosas al mismo tiempo y es muy práctica actualmente.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirán, etc.
PASOS A SEGUR: