Está en la página 1de 2

Nombre: Andres Eduardo Angel More

Fecha: 28/04/2019
Actividad: 1
Tema: Caso Real

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede
principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá.
Esta empresa está en un proceso de expansión, por lo que andan construyendo 2
sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted
ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a
que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su
cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total).
De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarles a sus
empleados los elementos del modelo de transmisión-recepción de información.
R/ para este caso seria los modelos OSI (sistema abierto de interconexión) puesto que la
trasmisión y recepción de información o datos tiene que pasar por una serie de capas
Un caso s
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las
PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de
procesar información, pero son vitales para la organización”
R/ Las PSI políticas de seguridad informática tiene como objetivo primordial concientizar a
los empleados sobre la importancia de la información manejada, datos, archivos y
cualquier tipo de información suministrada por la compañía las cuales no podrán ser
reveladas y mucho menos ser adquiridas por personal ajeno a la compañía así mismo
recalcar las políticas internas de la compañía
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de
elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por
qué?
R/ en la capa 4 que es el nivel de trasporte se asegura la unidad de datos TPDU la cual
es propensa a ataques de seguridad como fallas o errores ya que esta capa es la
encargada de mantener la conexión interno a externo
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática?
R/ debido el caso que el usuario es quien tiene ascenso a los datos y componentes de la
información de la entidad o empresa. Es vital que las PSI sean más rigurosas en el
entorno laboral puesto que es de suma importancia dicha información almacenada y/o
suministrada

Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí,
tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los
datos, y todas las características que considere deban tener la definición de la misma.
R/ Por topología para interconectarse entre sí en el edificio es necesaria la una red por
topología tipo estrella puesto que un computador hace las función de central y recibe las
conexiones de los demás ordenadores lo cual hace posible el tráfico de datos no se ve
saturado
Por alcance, las conexiones entre las sedes se utilizarían una red M.A.N (que son redes
de áreas metropolitanas) las cuales nos brindan una mayor cobertura geográficamente
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga
en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirán, etc.
R/ se optaría por realizar como una especia de tutorial de acceso para el usuario con el fin
de que el mismo usuario pueda aprender a interactuar con los sistemas es decir una
configuración en las opciones a utilizar por el usuario en donde solo se permita la
realización de las acciones a ejecutar

También podría gustarte