PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
Evidencias 1
1. Actividad 1
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarásEvidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Jean Andres Ordoñez
Fecha 07-08-2012
Actividad 1
Tema Evidencias 1
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información.
El modelo de transmisión-recepción de datos lo podemos comparar con el
transporte de mercancía en una cadena de logística, se requieren diferentes
componentes para desarrollar la actividad y entre ellos están los vehículos o
aeronaves, la mercancía, las rutas, destinos entre otros. Los vehículos se
encargan del transporte de la mercancía mediante el uso de las rutas,
siguiendo los protocolos que ordena el despachador y cumpliendo los horarios
establecidos para llegar del punto A al punto B. La orden de despacho describe
la dirección donde deben transportarse la mercancía además de la cantidad y
especificaciones de la remesa que se lleva. Esto permite que quien recibe en el
punto B pueda verificar la mercancía y recibirla a satisfacción y sin ningún
1 Redes y seguridad
Actividad1
2. inconveniente. Similar es el transporte de datos mediante redes, las cuales
pueden ser físicas o inalámbricas.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”
La globalización de la economía ha exigido que las empresas implementen
plataformas tecnológicas que soporten la nueva forma de hacer negocios. El
uso de Internet para este fin, conlleva a que se desarrollen proyectos de
seguridad informática que garanticen la integridad, disponibilidad y
accesibilidad de la información. La creación de políticas de seguridad es una
labor fundamental que involucra las personas, los procesos y los recursos de la
compañía.
En resumen, las PSI nos permiten proteger el bien más importante de la
empresa, la información. La información que genera la compañía en sus
procesos cotidianos tiene un valor igual o mayor a los productos que se
fabrican y distribuyen. Con esa información es que la compañía puede
controlar, administrar y tomar decisiones en pro del crecimiento y cumplimiento
a los objetivos y metas propuestas. Pero esa información en manos de la
competencia constituye un riesgo que ninguna compañía está dispuesta a
correr, ya que se reflejaría en una muerte súbita. Por eso es necesario realizar
controles estrictos en la protección de los datos, aunque esto implique disminuir
la eficiencia y acceso a los sistemas de información. Lo que es importante
recordar es, quien tiene la información, tiene el poder.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
La administración de seguridad en una red se realiza mediante la
implementación de acceso a los datos, administración de usuarios, firewall,
entre otros, los cuales dependen de los administradores de la misma. Con
relación a los elementos administrativos en la capa 8 es la concientización de
los usuarios que interactúan con el sistema, por eso se consideran elementos
principales en la gestión de seguridad.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
2 Redes y seguridad
Actividad1
3. política de seguridad informática?
Es necesario tener en cuenta a que refiere con capa 4 y capa 8, por tal razón
se abstrae.
Capa 4
Porque según el modelo OSI La tarea de esta capa es proporcionar un
transporte de datos confiable (libre de errores) y económico de la máquina de
origen a la máquina destino, sin importar la red que usen para su conexión.
Capa 8 o capa usuario
Esta capa se debe tener en cuenta porque del usuario depende que el sistema
de comunicación pueda funcionar correctamente, al más mínimo error se
presentan fallas en el sistema para esto es necesario crear políticas de
seguridad informática con el fin de enseñarles a las personas a interactuar bien
con un PC.
Por lo tanto, en la capa 4 se habla de la calidad en la información transportada
con una conexión extremo a extremo y en la capa 8 se habla de que los
usuarios suministren la información adecuada y correcta, es por eso que se
necesita mejor cuidado en estas áreas.
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
de los datos, y todas las características que considere deba tener la definición de la
misma.
Utilizaría red Had-OC, el cual consiste en un grupo de ordenadores que se
comunican cada uno directamente con los otros a través de las señales de
radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son
comunicaciones de tipo punto a punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden
3 Redes y seguridad
Actividad1
4. comunicarse entre ellos. La tecnología es utilizada en varios campos como en
el ejercito, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada
terminal de comunicación se comunica con sus compañeros para hacer una
red ¨peer to peer¨.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirán, etc.
Una política de seguridad informática es una forma de comunicarse con los
Usuarios y los gerentes. Establecen el canal formal de actuación del personal,
en relación con los recursos y servicios informáticos, importantes de la
organización.
Pasos a seguir para comunicar las PSI
Reuniones con los empleados de las sedes
Creación de grupos de trabajo con las personas involucradas
Empleados.
Gerentes.
Administradores.
Problemas.
4 Redes y seguridad
Actividad1