Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad 1
Actividad 1
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.
Respuesta:
A principio de los años 1900 en la segunda guerra mundial se invento una máquina
llamada enigma para manejar las comunicaciones. En esta máquina se escribía el mensaje
y la maquina lo codificaba y lo enviaba por señales de radio y cuando llegaba una de las
mismas
Respuesta:
Señores la importancia de las PSI. (políticas de seguridad informática) está relacionada con
información que contiene una organización o una empresa, no se podría arriesgar el activo más
importante de una entidad a los ataques de los hacker como a las personas no autorizadas hacer
uso indebido de la información y plasmar esta herramienta en una organización ayudaría a evitar
riesgos que se le pueda dar por terceras personas, del tal forma permitiría a la entidad poder
desarrollarse y mantener la confiabilidad de sus clientes de lo cual permitiría un servicio eficiente.
por ejemplo una EPS si no tienes buenas políticas de seguridad en la información, terceras
personas podrían hacer mal uso de tus archivos.
Preguntas propositivas