ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Modelo OSI


Enviado por   •  7 de Febrero de 2018  •  Ensayos  •  1.642 Palabras (7 Páginas)  •  159 Visitas

Página 1 de 7

Actividad 1


Recomendaciones para presentar la Actividad:

  • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás  Evidencias 1.
  • Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre

Fecha

07 de febrero de 2018

Actividad

Evidencia # 1

Tema

Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:    

Preguntas interpretativas


  1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

Un buen ejemplo para explicar como un intruso puede introducirse en la red de la compañía y extraer información importante con la cual podría cometer un acto ilícito tipificado por la ley, sería una conversación vía celular con un amigo o familiar, en la cual tenemos un tercero que recopila datos con información precisa que puede utilizar a su conveniencia.

Ejemplo:

Imagine que usted se encuentra viajando en Transmilenio, medio de transporte en el cual muchos sabemos que se caracteriza por transporte  grandes volúmenes de pasajeros diariamente y necesita llegar aun Banco para consignar un dinero que debe pagar con urgencia, pero usted tiene ese dinero guardó en casa, usted no puede ir a su casa  tomar el dinero y regresarse al banco porque eso le tomaría mucho tiempo y sin duda cuando regrese este ya estar cerrado, usted llama a su esposa que esta en casa y que hipotéticamente esta mas cerca del banco que usted y le pide que por favor, tome el dinero y vaya directo al banco que usted tardara más en llegar que ella,  así que debe esperarlo en el parque que se encuentra frente al banco y le advierte  que aunque necesita que ella salga de inmediato usted tardara un promedio entre 20 y  30 minutos para llegar donde esta ella, además usted le dice que estaba haciendo mucho frio así que lleva el abrigo rojo  que usted le regalo.

Usted esta hablando en un tono de voz moderado pero debido a que hay muchos pasajeros con usted tiene una persona muy cerca la cual acaba  de escuchar toda la conversación, esta persona ya tiene datos importantes como el color del abrigo que llevara su esposa, la ubicación del banco, el parque y la hora en que debe estar hay esperándolo, esta persona ya sabe que cuando ella llegue   estará sola entre 20 y 30 minutos ya que usted se  encuentra   aún en el transporte publico.

Inmediata mente usted termina de hablar y el tipo del lado tiene todos los datos, este envía un mensaje vía Whatsapp contándole todos los detalles a un cómplice de el  para que ubique a su esposa y hurte el dinero que ella tiene consigo.

De esta misma manera se rompe la comunicación en una red con un atacante  que se denomina hombre en el medio y se puede cometer grandes delitos informáticos.

[pic 2][pic 3][pic 4]

[pic 5]

[pic 6][pic 7][pic 8]

[pic 9][pic 10]

[pic 11]

  1. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Aunque los PSI no ayuden a un sistema más rápido optimizando los proceso de la empresa, cumplen con una función primordial que es la de resguardar los datos de la compañía, ya que los datos podrían convertirse en uno de los activos mas importantes que puede tener la empresa, estos contienen toda la información de sus clientes, transacciones, datos de empleados, los cuales si llegaran a manos inadecuadas podrían ocasionar numerosos problemas.

A medida que surgen al mercado nuevos productos y servicios, la necesidad por competir se hace más grande y otras empresas están ansiosas por saber quiénes son nuestros clientes Y a qué precio entran estos productos y servicios a precios más competitivos, mejorados   o ofreciendo valores extras con tal de que nuestros clientes se pasen a ellos, esto solo por poner un ejemplo de lo que podía pasar si nuestros datos son de fácil acceso.  

Implementar unas PSI bien estructurados podría traer un retardo en los proceso que se realizan a diario en la compañía, pero sin duda garantizaran el éxito del negocio resguardando nuestros datos algo vital en este mercado existente que nos encontramos hoy en día.

...

Descargar como (para miembros actualizados)  txt (9.9 Kb)   pdf (401.4 Kb)   docx (1 Mb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com