Cronograma
Enviado por JFndo • 13 de Marzo de 2013 • 862 Palabras (4 Páginas) • 321 Visitas
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.
Por ejemplo, en un seminario, lo expuesto al público por el conferencista es la información que en éste caso sería la fuente, el emisor sería la boca, con la cual el expositor envía el mensaje al receptor o receptores en éste caso. El código: El lenguaje codificado, que fuente y receptor entienden, el canal seria el aire. Ningún canal está exento de ruido y aunque se éste en un recinto cerrado puede interferir el estornudo de algún asistente o fallas en el sonido amplificado, etc. El destino seria la mente de los participantes al seminario, los cuales toman la información a través de sus oídos, la decodifican y a su vez invertirían papeles, para continuar el ciclo de transmisión – recepción en una conferencia.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Cada empresa posee información, pero sin ningún valor monetario, pero de vital importancia para el funcionamiento de la misma. Por ejemplo, en caso de un banco, cada empleado tiene acceso a información del mismo. En caso del despedir a uno de ellos, él podría seguir accediendo a la información y haciéndole daño a la organización para beneficio propio, pero con las Políticas de Seguridad Informáticas, éste empleado quedaría completamente inhabilitado para acceder a los datos. Es por esto que las PSI no presentan ganancias monetarias, pero si disminuyen el riesgo de que la empresa quede expuesta fácilmente a fraudes por parte de terceros.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
La capa 4 podríamos decir que es la encargada en la seguridad en el transporte de datos en la red; ésta capa “transporte” debe garantizar que cada trama llegue a su destino, sin importar el tipo de ataque que tenga. Y la capa 8 “usuario”, que como su nombre lo dice, son los usuarios los principales causantes de problemas de seguridad en una empresa, por ende se hace necesario la creación de Políticas de Seguridad Informática.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
Como dije anteriormente, en la “capa usuario” se presenta el mayor número de problemas de seguridad informática, es por esto que los mismos se deben concientizar de los usos, costumbres y conceptos de seguridad, para no infringir la políticas, o de lo contrario, gracias a éstas sería menos complicado detectar el punto de la vulnerabilidad.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.
La topología a usar para interconectar las sedes de “En-core” es en Estrella, que garantiza el correcto funcionamiento
...