ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes De Computadores Y Seguridad Informatica


Enviado por   •  27 de Julio de 2012  •  1.669 Palabras (7 Páginas)  •  356 Visitas

Página 1 de 7

EVIDENCIA 1

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas

________________________________________

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Respuesta:

1. De acuerdo al modelo de transmisión-recepción un caso común para todos los que hacemos uso frecuente del internet es el envío y recepción de correos electrónicos, supongamos la situación en la que el jefe de personal de la empresa a la que usted aspira trabajar le ordena que le envié por correo la hoja de vida, en este caso lo primero que se debe realizar es diligenciar la hoja de vida en un programa de procesamiento de texto más comúnmente Word, esta sería nuestra información a enviar, la fuente es usted, sus experiencias y sitios donde ha estudiado y trabajado que genera, debe existir un lenguaje común entre las dos máquinas entre la suya y la del jefe de personal, para esto existen protocolos de comunicación en esta parte hacemos referencia al código, teniendo claro esto usted abre desde un explorador la página del correo electrónico adjunta la hoja de vida elije el destinatario y envía el correo al jefe de personal, su cuenta de correo electrónico se convierte en el emisor.

La información enviada desde el correo viaja a través de la red WAN de mi proveedor de servicios de internet por medio de cables que salen desde mi computador personal hasta el equipo del jefe de personal este medio de transmisión se le conoce como canal, la información enviada está expuesta a daños o perdidas ya que en el viaje a su destino existen perturbación en la transmisión como atenuación, distorsión de retardo, ruido y caída del canal, de este tipo de inconveniente no está excepto ningún canal físico. Luego del viaje la información llega a la bandeja de entrada del correo electrónico del jefe de personal el correo electrónico hace las veces de decodificador porque transforma el lenguaje manejado por la computadora a un lenguaje visible y entendible por los seres humanos, la vista del jefe de recursos humanos es el receptor que es el medio por el cual observa y envía las señales al celebro, para luego ser enviadas al destino, vendría siendo su conciencia, para que analice el contenido de la hoja de vida y determine si es apto para ocupar el cargo

2. Las PSI no van a lograr que los procesos internos manejados a través del sistema de información seas más eficientes ni más rápidos, ya que las políticas de seguridad son una serie de normativas que son realizadas con el fin de crear conciencia y sentido de pertenencia a todos los empleados de la empresa, con el fin de proteger lo más valioso para la mayoría de las empresas que es la información, lo que se buscan es que el empleado maneje la información de la empresa de manera prudente y que sepa manejar de forma adecuada los sistemas de información respetando los niveles de seguridad.

Lo más importante de las PSI es que sean del conocimiento de todos ya que por una persona que no conozca las normas puede estar en peligro toda la información de la empresa, un ejemplo simple es: dentro de las normas de una empresa es cambiar la contraseña del correo interno cada tres meses, esta debe ser robusta que contenga caracteres alfanuméricos y mayúsculas, además no debe ser expuesta ante los demás compañeros de trabajo; un empleado empezó a trabajar días después de ser expuesta esta norma, nadie le dice nada y el crea la cuenta y copia su contraseña en un papel y la pega en la parte de abajo del escritorio para que no se le olvide, al lado está un compañero de trabajo que observo la situación, al terminar la jornada laboral observa la clave ingresa al correo y mira la bandeja de entrada y detalla que el jefe de contabilidad le envía la

...

Descargar como (para miembros actualizados)  txt (9.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com