Está en la página 1de 6

2022

EVIDENCIAS 1 REDES
Y SEGURIDAD
CRISTIAN ANDRES ESCOBEDO PEREIRA

CRISTIAN ANDRES ESCOBEDO PEREIRA CC 1.121.214.091


SENA VIRTUAL
28/08/2022
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta
servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en
Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso
de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas
en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de
esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene
técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en
total). De acuerdo a esta situación, responda las siguientes preguntas:

PREGUNTAS INTERPRETATIVAS

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a
la expresada en la documentación, para explicarle a sus empleados los elementos del
modelo de transmisión-recepción de información.

Como en la vida cuando nos comunicamos con otra persona los hacemos siguiendo u protocolo un
algoritmo o una serie de pasos para que tanto como el emisor y el receptor puedan tener una
comunicación eficiente y correcta .

La fuente será el emisor este deberá pasar por una serie de pasos antes de completar el ciclo de
enviar un mensaje para ello debe existir una serie de reglas
Una vez definido como y quien y cuando es el emisor y el recepto y en que código o lenguaje se
establece el mensaje puede ser cualquier cosa que interpreto lo que la fuente(quien genera el
mensaje) es decir quiero comunicarme con un amigo en el extranjero para ello debe existir el
conjunto de palabras que voy a decir y debo pensar como le hare llegar este mensaje lo hare a
través de un correo así que escribo mi mensaje y en un idioma que él pueda entender para que
reciba y entienda cada parte de la carta una vez tengamos definido que quiero decir por donde lo
enviare paso a decir el canal por donde lo enviare es decir la manera en que lo mandare ej: barco
avión otros, cuando ya tenga elegido el medio de transmisión envió el mensaje y el recepto debe
entender lo que le dijo porque hubo un acuerdo de reglas para que pudiéramos comunicarnos es
decir mi amigo y yo nos comunicaremos a través de correo por avión en español. De esta manera
también se comportan las maquinas definen reglas mensaje un canal y se comunican entre si.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad
informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no
generan
un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero
son vitales para la organización”

LAS POLITICAS DE SEGURIDAD INFORMATICA

La seguridad informática es la propiedad


de un sistema de verse libre de riesgos y
daños que puedan afectar su
funcionamiento o su rendimeinto.se
concreta con la adopción de las medidas
de protección adecuadas. Esto se estable
creando un sistema de protección con
todo los integrantes de una organización
este proceso es tedioso y demorado para
que las políticas de seguridad informática
tengan estándares de calidad altos y de
eficiencia se debe conocer primero que
todo que todas las reglas no harán que el
trabajo sea más rápido ni que la
organización se más eficiente pero una
cosa si es segura que tendremos un sistema
seguro y sabremos cómo cuidarnos de
ataques y antes de que se adapte la
organización a los procesos de seguridad
se verá muy vulnerable es importante
que cada empleado y cada persona
sujeta a la organización entienda que
perteneces y a la organización como
unidad y como tal
pueden ser un punto de ataque o defensa lo que nos dice que al principio la implementación de
reglas de seguridad como el login a la red y un seguimiento de los labores en internet y
monitoreo de los computadores muchos se sentirán agotados y les costara adaptarse a un
medio monitoreado algo que venían tratando que era un medio libre sin conocimiento de lo que
acechaba a la organización por lo tanto las tareas cotidianas que parecían no tener nada
relacionado con la seguridad se verán implicadas alterando la eficiencia y la velocidad de
trabajo pero luego de que el individuo logre asimilar estas reglas y este proceso se podrá una
organización segura y tal vez eficiente dependiendo de los empleados. Son vitales para la
organización porque esto asegura que la organización y la información que se maneja en ella no
caiga en malas manos como la competencia y se tenga control del trabajo realizado.

PREGUNTAS ARGUMENTATIVAS

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos


técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

Porque la capa 4 de transporte es una de las más importante donde se segmentas los
datos y se etiquetan para ser lanzados a la red después de pasar por las capas restantes pero
es aquí donde ese indica y se parte los archivos para enviarse si la parte técnica genera
gran cantidad de complicaciones en el acceso a la información, el costo comparativo entre
complejidad y ganancias en seguridad puede ser disparejo y pueden, finalmente, dejarse
de lado las estrategias de seguridad planteadas. Lo que en la capa 8 que son los
elementos administrativos ( el personal humano) donde interviene quienes manipulan el
sistema y donde llegan los datos y cómo manejarlos ya que la etapa de capa 4 aveces
puede ser saltada con virus y estos virus quienes los abren o interactúan con ellos es el
personal administrativo .

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática?

Por qué es la capa donde interfiere el elemento humano donde es el primer elemento a
intervenir en la seguridad ya que es quien recibe interpreta los mensajes, los datos y quien tiene
acceso a ellos de manera tal que se pueden acceder a datos valioso y interpretarlos para
bien o mal de la compañía u organización a quien pertenezca es responsabilidad del
elemento humano asegurar la seguridad de los dispositivos con la que trabajan diariamente.
PREGUNTAS PROPOSITIVAS

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se


encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto
en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la
capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y
todas
las características que considere deba tener la definición de la misma.

Usaríamos la relación funcional Relación cliente-servidor: Este tipo de red se maneja cuando
un computador, al que llamaremos cliente, hace una petición para usar un Programa o un
servicio, a otro computador que controla dicho programa, al que llamamos servidor. Esta
topología es la más usada en las Organizaciones, pues a través del servidor se hace todo
un seguimiento a la seguridad de la red. Conectado internamente todo el edificio por una
red en árbol con dirección de datos full dúplex que es sistema convencional de los cable
utp todo controlado bajo una LAN conectada a un MAN. Que permitida unir los dos puntos
con estándares de monitoreo entre las sucursales. Con una topología en estrella y la
vigilancia constante a través del canal de servidor y cliente y los estándares explicado a los
empleados.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en
cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a
seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas
que se cubrirán, etc.

COMUNICACIÓN ANTE EL PERSONAL

 se presentaría una asamblea para hacer un resumen de lo que vendrá y de las


políticas de seguridad en las que estará sometida la empresa
 Se pondrán carteles y avisos cerca del lugar de trabajo para recordar a los
empleados las normas de seguridad
 Se les hará un control final cada semana para ver y identificar problemas y fallas en el
sistema
 Se hará una capacitación de los ataques posibles.
TEMAS O PROBLEMAS

1. manejo inadecuado del el servicio web


2. la falta de conocimiento de los ataques cibernéticos
3. descuidos en el computador, contraseñas, control periódico de contraseñas y archivos
4. que hacer frente a un ataque plan de contingencia y cómo reaccionar
5. recordar las reglas de seguridad.
6. uso indebido de elementos como videojuegos, pornografía ,etc
7. personal no autorizado en las oficinas

También podría gustarte