Actividad_1_crs (1).docx

  • Uploaded by: Carlos Daniel Hoyos Pimienta
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Actividad_1_crs (1).docx as PDF for free.

More details

  • Words: 1,350
  • Pages: 8
Actividad 1 Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. :  Procura marcar siempre tus trabajos con un encabezado como el siguiente Nombre Fecha Actividad Tema

Carlos Daniel Hoyos Pimienta 09/02/2019 Numero 1 No lo sé dímelo tu :V

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Respuesta: En un café internet llamado internet faster se maneja un tipo de topología random preferiblemente bus ya que esta se conecta en un servidor mediante un circuito (bus) al café entran 5 clientes y esta 1 trabajador organizando el tiempo para cada computador para cada cliente y de repente entra una persona sospechosa al café y el trabajador no parece sospechar mucho de este entonces una persona que estaba en el café internet llamado Carlos vio a este sospechoso armado y de una llamo a su novia llamada valentina informándole acerca de lo que había visto y valentina no le presto mucha atención y que podría tener otras razones para estar armado y podemos decir que hubo 1 persona escucho lo que estaba hablando y por ende podríamos decir que existe un canal que es el aire lo que permite escuchar a alguna persona que este cerca de otra transmitir mediante este canal y Carlos envió este mensaje a valentina creando un nodo el sospechoso dio unas cuantas vueltas en el café y se puso en un

computador atrás del trabajador encargado entonces el sospechoso le habla despacito en el oído bien zukulento de que entregue todo el dinero que tiene en la caja fuerte porque o si no el morirá y le pide que haga silencio entonces el trabajador se preocupa por esto y intenta comunicarle a Carlos que estaba observando fijamente mediante señas para que este le avise a las unidades mediantes el pc que está usando y Carlos accede al mensaje a acudir mediante la policía mediante la red aquí se puede decir que se da una conexión inalámbrica ya que no utilizan el lenguaje común que es hablar si no en señales y Carlos se comunica con el teniente perez mediante wifi y entonces el teniente se entera de esto le informa a 10 hombres mas y es increíble como la red se amplia mas creando nodos y siendo algunos nodos centrales, y después de que la policía llegara al lugar todo salió bien y los policías le explicaron a la gente el peligro que corrían y que no hubiera heridos y el teniente le comunico a sus superiores que todo salió bien . 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Seamos sinceros esto no mejorara el sistema ni lo hará ser mas rápido o eficiente lo que queremos implementar es tener un nivel de seguridad optimo y alto para proteger la información ya que lo mas importante en una empresa o organización global o etc son los datos porque digamos un empleado de cierta empresa se puede registrar pero no se le puede garantizar la seguridad de sus datos en la empresa o en la web la psi busca eso guardar y crear políticas de acceso o seguridad para limitar el uso de hackers y así con esta seguridad bloquear spam o virus ya que lo mas importante no es terminar un trabajo y entregarlo al jefe es tener la certeza de que no se ira ese trabajo a otra parte ya que el robo de información puede hacer perder mucho dinero a una empresa.

1

Redes y seguridad Actividad 1

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Esto se da ya que en la capa 4 el envió de datos es seguro o confiable pues en este se usa el direccionamiento o el nombre único de un computador al que

se envían datos permitiendo que el usuario sea el único a que le llegue esta información. En la capa 8 se dan diferentes problemas como la pereza o haraganería no se ve el interés o actúa la malicia de la persona o usuario porque esta capa es en la que el usuario tiene el control y la puede administrar un empleado de la empresa y es en la que se dan muchos errores .

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Porque en esta hay personas, usuarios o administradores y esta fue creada por las mismas personas para implementar políticas de seguridad y estas interactúan con el sistema.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lSO conocimientos adquiridos.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Pues por lógica yo abarcaría por un tipo de red WAN porque esta es la que tiene un mayor rango que todas las anteriores y puede acoger un país entero o continente y el tipo de topología escogería estrella ya que esta es la mejor topología que existe para los edificios ya que en redes más complejas, con más de un edificio, la topología se extiende interconectando los diferentes distribuidores de edificios mediante una red central y de dirección de datos es la full dúplex ya que esta y esta es muy simultanea ósea permite hacer las cosas al mismo tiempo y es muy práctica actualmente.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.

PASOS A SEGUR:



Comunicación entre las diferentes áreas (gerencia,administración,tecnológica)



Crear reuniones para que informarles a los empleados sobre las psi



Firmar actas de compromisos a los empleados o gerentes



Buscar o instalar software seguros que permitan el buen funcionamiento del sistema



Implementar reuniones para los empleados de cómo crear contraseñas seguras y extensas



Tener un software que pueda combatir virus y evitar hackers

2

Redes y seguridad Actividad 1

Related Documents


More Documents from "Kevin Bran"

November 2019 5
Rptas Manual.docx
October 2019 17
Democracia.docx
October 2019 18