Evidencia 1
rafaelreales118 de Octubre de 2013
829 Palabras (4 Páginas)335 Visitas
Evidencia 1
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
________________________________________
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
RESPUESTA:
1. E l modelo de transmisión esta dado desde el mismos momento que empezamos a trascribir la información de una forma sencilla y utilizando el canal adecuado esta información es analizada e interpretada y convertidas en un lenguaje sencillo para el usuario final, en el caso que nos atañe debemos implementar dispositivos de seguridad como para que la información pueda viajar con el menor riesgos posibles ya que puede ser atacado por virus, también hacerle controles a la red.
Este modelo seria.
Fuente – emisor – canal – receptor.
2.las políticas de seguridad son necesaria hoy en días ya que el sistemas puede ser vuneraldo en cualquier momento ya seas por diferentes motivos ajenos a la organización por los tanto no podemos arriesgarnos a la perdida de información fundamental para la organización pro lo tanto es importantes que desde la gerencia se apoye en la realización de estas políticas que van a contribuir que se tenga un sistemas más seguro para salvaguardar dicha información
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
RESPUESTA.
1.Los elementos administrativo es fundamental en la organización ya que es donde se maneja la mayor cantidad de información para la empresa por lo tanto también puede ser vulnerable si no se toman los correctivos adecuados.
2.debemos tener la capa 8 en momento de implementar políticas de seguridad informática porque cada vez los hackers son capaces de ir cambiando y así está el riesgos de que ellos vulneren nuestro sistemas y con ellos la perdida de información vital para nuestra organización por lo tanto hay que estar avanzando cada vez más rápido para poder implementar medidas que fortalezcan el sistemas.
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital.
...