Anda di halaman 1dari 8

Actividad 1

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 1.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente :

Nombre Carlos Daniel Hoyos Pimienta


Fecha 09/02/2019
Actividad Numero 1
Tema No lo sé dímelo tu :V

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta
servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra
en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un
proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y
una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad
de las redes de esta empresa, debido a que maneja datos críticos y secretos para la
competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador
de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes
preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información.
Respuesta:
En un café internet llamado internet faster se maneja un tipo de topología random
preferiblemente bus ya que esta se conecta en un servidor mediante un circuito (bus)
al café entran 5 clientes y esta 1 trabajador organizando el tiempo para cada
computador para cada cliente y de repente entra una persona sospechosa al café y el
trabajador no parece sospechar mucho de este entonces una persona que estaba en
el café internet llamado Carlos vio a este sospechoso armado y de una llamo a su
novia llamada valentina informándole acerca de lo que había visto y valentina no le
presto mucha atención y que podría tener otras razones para estar armado y podemos
decir que hubo 1 persona escucho lo que estaba hablando y por ende podríamos decir
que existe un canal que es el aire lo que permite escuchar a alguna persona que este
cerca de otra transmitir mediante este canal y Carlos envió este mensaje a valentina
creando un nodo el sospechoso dio unas cuantas vueltas en el café y se puso en un
computador atrás del trabajador encargado entonces el sospechoso le habla
despacito en el oído bien zukulento de que entregue todo el dinero que tiene en la caja
fuerte porque o si no el morirá y le pide que haga silencio entonces el trabajador se
preocupa por esto y intenta comunicarle a Carlos que estaba observando fijamente
mediante señas para que este le avise a las unidades mediantes el pc que está
usando y Carlos accede al mensaje a acudir mediante la policía mediante la red aquí
se puede decir que se da una conexión inalámbrica ya que no utilizan el lenguaje
común que es hablar si no en señales y Carlos se comunica con el teniente perez
mediante wifi y entonces el teniente se entera de esto le informa a 10 hombres mas y
es increíble como la red se amplia mas creando nodos y siendo algunos nodos
centrales, y después de que la policía llegara al lugar todo salió bien y los policías le
explicaron a la gente el peligro que corrían y que no hubiera heridos y el teniente le
comunico a sus superiores que todo salió bien .

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de


seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”

Seamos sinceros esto no mejorara el sistema ni lo hará ser mas rápido o eficiente lo
que queremos implementar es tener un nivel de seguridad optimo y alto para proteger la
información ya que lo mas importante en una empresa o organización global o etc son
los datos porque digamos un empleado de cierta empresa se puede registrar pero no se
le puede garantizar la seguridad de sus datos en la empresa o en la web la psi busca
eso guardar y crear políticas de acceso o seguridad para limitar el uso de hackers y así
con esta seguridad bloquear spam o virus ya que lo mas importante no es terminar un
trabajo y entregarlo al jefe es tener la certeza de que no se ira ese trabajo a otra
parte ya que el robo de información puede hacer perder mucho dinero a una
empresa.
1 Redes y seguridad
Actividad 1

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?

Esto se da ya que en la capa 4 el envió de datos es seguro o confiable pues


en este se usa el direccionamiento o el nombre único de un computador al que
se envían datos permitiendo que el usuario sea el único a que le llegue esta
información.
En la capa 8 se dan diferentes problemas como la pereza o haraganería no
se ve el interés o actúa la malicia de la persona o usuario porque esta capa es
en la que el usuario tiene el control y la puede administrar un empleado de la
empresa y es en la que se dan muchos errores .

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?

Porque en esta hay personas, usuarios o administradores y esta fue creada por las
mismas personas para implementar políticas de seguridad y estas interactúan con el
sistema.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y


pegar de internet, sino de argumentar basado en lSO conocimientos adquiridos.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que


se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de
los datos, y todas las características que considere deba tener la definición de la
misma.

Pues por lógica yo abarcaría por un tipo de red WAN porque esta es la que tiene un
mayor rango que todas las anteriores y puede acoger un país entero o continente y el
tipo de topología escogería estrella ya que esta es la mejor topología que existe para
los edificios ya que en redes más complejas, con más de un edificio, la topología se
extiende interconectando los diferentes distribuidores de edificios mediante una red
central y de dirección de datos es la full dúplex ya que esta y esta es muy simultanea
ósea permite hacer las cosas al mismo tiempo y es muy práctica actualmente.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirán, etc.

PASOS A SEGUR:

 Comunicación entre las diferentes áreas (gerencia,administración,tecnológica)


 Crear reuniones para que informarles a los empleados sobre las psi

 Firmar actas de compromisos a los empleados o gerentes

 Buscar o instalar software seguros que permitan el buen funcionamiento del


sistema

 Implementar reuniones para los empleados de cómo crear contraseñas seguras y


extensas
 Tener un software que pueda combatir virus y evitar hackers
2 Redes y seguridad
Actividad 1

Anda mungkin juga menyukai