Está en la página 1de 3

2

Nombre: Herman Duvan Guapucal Azain


Fecha:18/11/2018
Actividad: 1
Tema: Caso Real

Preguntas interpretativas
1-Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la
expresada en la documentación, para explicarle a sus empleados los elementos del modelo de
transmisión-recepción de información.

R//

En esta imagen se puede ver dos equipos, la cual el uno es el emisor y el otro es el receptor una
información se transmite por 7 pasos la cual la primera es:

Aplicación: Esta se utiliza por los softwares ya que de ellos puede ser los servidores de Google
como ayuda serían los correos electrónicos y redes sociales para transferencia de información.
Presentación: Normaliza la norma y Estructura los datos.
Sesión: Garantiza la estabilidad y continuidad del canal de comunicación.
2
Nombre: Herman Duvan Guapucal Azain
Fecha:18/11/2018
Actividad: 1
Tema: Caso Real

Transporte: Asegura la transmisión de extremo a extremo.


Red: Asegura el establecimiento de una ruta por la que recorre la información para que llegue a su
destino.
Enlace de datos: Establece el tamaño de los paquetes de información que se van a transmitir.
Físico: Trata de las transmisiones de las señales eléctricas y conexiones de red.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad
informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan
un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero
son vitales para la organización”

R//Desde luego la importancia de las PSI(Políticas de Seguridad informática ) está relacionada con
información que contiene una organización o una empresa, no se podría arriesgar el activo más
importante de una entidad a los ataques de los hacker como a las personas no autorizadas hacer
uso indebido de la información y plasmar esta herramienta en una organización ayudaría a evitar
los riesgos que se le pueda dar por terceras personas, de tal forma permitiría a la entidad poder
desarrollarse y mantener la confiabilidad de sus clientes delo cual permitiría un servicio eficiente.
Por ejemplo, en un hospital sino se tiene buenas políticas de seguridad en la información, terceras
personas podrían conocer el historial clínico de un paciente. 

Preguntas argumentativas
1-La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos
técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

R// Pues es ahí en la capa de 4 (transporte, los protocolos de transporte son parecidos a los
protocolos de la red) como se encarga del control de flujo de secuencia y de errores es ahí donde
existen muchas aplicaciones o programas para inyectar paquetes para otros fines específicos como
por ejemplo utilizar una distribución de Linux que ya trae complementos de hacking y
específicamente para ataques como es backtrack y por eso es la necesidad de depósitos que vallen
filtrando paquetes que contengan información pero de la que es solicitada no la incensaría; y en la
capa ocho estamos asegurando que el usuario nos esté proyectando datos fiables.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad
informática?

R// Porque en la capa ocho que se la considera a la capa de usuario la mayoría de las ocasiones
tiendes a cometer errores.
2
Nombre: Herman Duvan Guapucal Azain
Fecha:18/11/2018
Actividad: 1
Tema: Caso Real

Preguntas propositivas
1-De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se
encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en
los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital.
Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las
características que considere deba tener la definición de la misma.

R// Bueno en la que mejor me optaría sería por la topología de estrella ya que está a su vez me
permite tener el control del resto de los computadores y si se da el caso uno de los computadores
falle no implicaría o pondría al riesgo las demás. Ahora si desea mantener una comunicación con
sucursales sería factible implementar de acuerdo al tipo de servicio que se esté brindando por
ejemplo para un banco tendría que hacer una conexión con redundancia, aquí la redundancia
juega un papel importante en las conexiones, antes q todo contrataría los servicios de una
empresa que dé con fibra óptica y mantendría también una comunicación con la empresa a través
del uso de microondas. Y todo lo manejaría o controlaría desde una central. Para las
interconexiones internas en la empresa lo haría con cableado RJ-45 o par trenzado como también
se le suele llamar.

2-Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en
cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a
seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas
que se cubrirán, etc.

R// Bueno uno de los pasos es el mal uso que los usuarios dan a las aplicaciones en la capa 8, aquí
sería hacer y configurar a las aplicaciones para que sólo se limiten hacer lo que tengan que hacer
por parte del usuario, ósea con unas PSI dar o dejar que el usuario solo de uso de las aplicaciones
o herramientas que utilice a parte está los privilegios que estos puedan tener para no mantener
los riesgos con el mal uso de la información y por ende la aplicación.

También podría gustarte