SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Actividad 1
Recomendaciones para presentar la Actividad:
    Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
    llamarásEvidencias 1.
    Procura marcar siempre tus trabajos con un encabezado como el siguiente:

          Nombre        Jean Andres Ordoñez
          Fecha         07-08-2012
          Actividad     1
          Tema          Evidencias 1




Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:



Preguntas interpretativas


   1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
      modelos de transmisión y recepción de información. Use una situación de la vida
      cotidiana, diferente a la expresada en la documentación, para explicarle a sus
      empleados los elementos del modelo de transmisión-recepción de información.

El modelo de transmisión-recepción de datos lo podemos comparar con el
transporte de mercancía en una cadena de logística, se requieren diferentes
componentes para desarrollar la actividad y entre ellos están los vehículos o
aeronaves, la mercancía, las rutas, destinos entre otros. Los vehículos se
encargan del transporte de la mercancía mediante el uso de las rutas,
siguiendo los protocolos que ordena el despachador y cumpliendo los horarios
establecidos para llegar del punto A al punto B. La orden de despacho describe
la dirección donde deben transportarse la mercancía además de la cantidad y
especificaciones de la remesa que se lleva. Esto permite que quien recibe en el
punto B pueda verificar la mercancía y recibirla a satisfacción y sin ningún

      1 Redes y seguridad
          Actividad1
inconveniente. Similar es el transporte de datos mediante redes, las cuales
pueden ser físicas o inalámbricas.


   2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
      seguridad informática. Explique a los directores de la empresa la siguiente expresión
      “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
      de procesar información, pero son vitales para la organización”


La globalización de la economía ha exigido que las empresas implementen
plataformas tecnológicas que soporten la nueva forma de hacer negocios. El
uso de Internet para este fin, conlleva a que se desarrollen proyectos de
seguridad informática que garanticen la integridad, disponibilidad y
accesibilidad de la información. La creación de políticas de seguridad es una
labor fundamental que involucra las personas, los procesos y los recursos de la
compañía.

En resumen, las PSI nos permiten proteger el bien más importante de la
empresa, la información. La información que genera la compañía en sus
procesos cotidianos tiene un valor igual o mayor a los productos que se
fabrican y distribuyen. Con esa información es que la compañía puede
controlar, administrar y tomar decisiones en pro del crecimiento y cumplimiento
a los objetivos y metas propuestas. Pero esa información en manos de la
competencia constituye un riesgo que ninguna compañía está dispuesta a
correr, ya que se reflejaría en una muerte súbita. Por eso es necesario realizar
controles estrictos en la protección de los datos, aunque esto implique disminuir
la eficiencia y acceso a los sistemas de información. Lo que es importante
recordar es, quien tiene la información, tiene el poder.


Preguntas argumentativas


   1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
      habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
      administrativos. ¿Por qué?

La administración de seguridad en una red se realiza mediante la
implementación de acceso a los datos, administración de usuarios, firewall,
entre otros, los cuales dependen de los administradores de la misma. Con
relación a los elementos administrativos en la capa 8 es la concientización de
los usuarios que interactúan con el sistema, por eso se consideran elementos
principales en la gestión de seguridad.

   2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una

     2 Redes y seguridad
         Actividad1
política de seguridad informática?


Es necesario tener en cuenta a que refiere con capa 4 y capa 8, por tal razón
se abstrae.

Capa 4
Porque según el modelo OSI La tarea de esta capa es proporcionar un
transporte de datos confiable (libre de errores) y económico de la máquina de
origen a la máquina destino, sin importar la red que usen para su conexión.

Capa 8 o capa usuario
Esta capa se debe tener en cuenta porque del usuario depende que el sistema
de comunicación pueda funcionar correctamente, al más mínimo error se
presentan fallas en el sistema para esto es necesario crear políticas de
seguridad informática con el fin de enseñarles a las personas a interactuar bien
con un PC.

Por lo tanto, en la capa 4 se habla de la calidad en la información transportada
con una conexión extremo a extremo y en la capa 8 se habla de que los
usuarios suministren la información adecuada y correcta, es por eso que se
necesita mejor cuidado en estas áreas.




       Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
       pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.




Preguntas propositivas


   1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
      se encuentra, proponga la forma en la que los elementos deben interconectarse entre
      sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
      la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
      de los datos, y todas las características que considere deba tener la definición de la
      misma.

Utilizaría red Had-OC, el cual consiste en un grupo de ordenadores que se
comunican cada uno directamente con los otros a través de las señales de
radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son
comunicaciones de tipo punto a punto.

Solamente los ordenadores dentro de un rango de transmisión definido pueden
     3 Redes y seguridad
         Actividad1
comunicarse entre ellos. La tecnología es utilizada en varios campos como en
el ejercito, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada
terminal de comunicación se comunica con sus compañeros para hacer una
red ¨peer to peer¨.


   2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
      problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
      Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué,
      sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
      prioritarias, los tipos de problemas que se cubrirán, etc.

Una política de seguridad informática es una forma de comunicarse con los
Usuarios y los gerentes. Establecen el canal formal de actuación del personal,
en relación con los recursos y servicios informáticos, importantes de la
organización.

Pasos a seguir para comunicar las PSI

      Reuniones con los empleados de las sedes
      Creación de grupos de trabajo con las personas involucradas
      Empleados.
      Gerentes.
      Administradores.
      Problemas.




     4 Redes y seguridad
         Actividad1

Mais conteúdo relacionado

Mais procurados (15)

Tic
TicTic
Tic
 
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Apliicaciones de las tics
Apliicaciones de las ticsApliicaciones de las tics
Apliicaciones de las tics
 
Exposicion grupo 4
Exposicion grupo 4Exposicion grupo 4
Exposicion grupo 4
 
Exposicion grupo 4
Exposicion grupo 4Exposicion grupo 4
Exposicion grupo 4
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Proyecto investigacion[1]
Proyecto investigacion[1]Proyecto investigacion[1]
Proyecto investigacion[1]
 
Trabajo de eloy h
Trabajo de eloy hTrabajo de eloy h
Trabajo de eloy h
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Ingsocial1(1)
Ingsocial1(1)Ingsocial1(1)
Ingsocial1(1)
 
Revista TicNews Febrero 2014
Revista TicNews Febrero 2014Revista TicNews Febrero 2014
Revista TicNews Febrero 2014
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 

Destaque

Destaque (20)

Entrenamiento 24
Entrenamiento 24Entrenamiento 24
Entrenamiento 24
 
Romania
RomaniaRomania
Romania
 
Africa 1
Africa 1Africa 1
Africa 1
 
Word samuel alvarez_javier_arevalo
Word samuel alvarez_javier_arevaloWord samuel alvarez_javier_arevalo
Word samuel alvarez_javier_arevalo
 
Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-
Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-
Practica1 arquitectura de computadores 1 usac - metodos numericos -asm-
 
Manual ox secundaria --primera parte
Manual ox secundaria --primera parteManual ox secundaria --primera parte
Manual ox secundaria --primera parte
 
Dn11 u3 a7_lrl.
Dn11 u3 a7_lrl.Dn11 u3 a7_lrl.
Dn11 u3 a7_lrl.
 
Projeto Empresa
Projeto EmpresaProjeto Empresa
Projeto Empresa
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
VN Casa do Ator
VN Casa do AtorVN Casa do Ator
VN Casa do Ator
 
prueba
pruebaprueba
prueba
 
Medallero cad-jun-sub21
Medallero cad-jun-sub21Medallero cad-jun-sub21
Medallero cad-jun-sub21
 
4 414 moya-guirao
4 414 moya-guirao4 414 moya-guirao
4 414 moya-guirao
 
Animlas3
Animlas3Animlas3
Animlas3
 
Newsletter aemf n2_2011
Newsletter aemf n2_2011Newsletter aemf n2_2011
Newsletter aemf n2_2011
 
Kelly
KellyKelly
Kelly
 
Informatica
InformaticaInformatica
Informatica
 
Navarro_perez_ presentacionfinal
Navarro_perez_ presentacionfinalNavarro_perez_ presentacionfinal
Navarro_perez_ presentacionfinal
 
Pequeños propietarios
Pequeños propietariosPequeños propietarios
Pequeños propietarios
 
As duas flores
As duas floresAs duas flores
As duas flores
 

Semelhante a Evidencias 1 (20)

Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redes
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redes
 
Informe final
Informe final Informe final
Informe final
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 

Último

GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkMaximilianoMaldonado17
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 

Último (20)

GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 

Evidencias 1

  • 1. Actividad 1 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jean Andres Ordoñez Fecha 07-08-2012 Actividad 1 Tema Evidencias 1 Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. El modelo de transmisión-recepción de datos lo podemos comparar con el transporte de mercancía en una cadena de logística, se requieren diferentes componentes para desarrollar la actividad y entre ellos están los vehículos o aeronaves, la mercancía, las rutas, destinos entre otros. Los vehículos se encargan del transporte de la mercancía mediante el uso de las rutas, siguiendo los protocolos que ordena el despachador y cumpliendo los horarios establecidos para llegar del punto A al punto B. La orden de despacho describe la dirección donde deben transportarse la mercancía además de la cantidad y especificaciones de la remesa que se lleva. Esto permite que quien recibe en el punto B pueda verificar la mercancía y recibirla a satisfacción y sin ningún 1 Redes y seguridad Actividad1
  • 2. inconveniente. Similar es el transporte de datos mediante redes, las cuales pueden ser físicas o inalámbricas. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” La globalización de la economía ha exigido que las empresas implementen plataformas tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin, conlleva a que se desarrollen proyectos de seguridad informática que garanticen la integridad, disponibilidad y accesibilidad de la información. La creación de políticas de seguridad es una labor fundamental que involucra las personas, los procesos y los recursos de la compañía. En resumen, las PSI nos permiten proteger el bien más importante de la empresa, la información. La información que genera la compañía en sus procesos cotidianos tiene un valor igual o mayor a los productos que se fabrican y distribuyen. Con esa información es que la compañía puede controlar, administrar y tomar decisiones en pro del crecimiento y cumplimiento a los objetivos y metas propuestas. Pero esa información en manos de la competencia constituye un riesgo que ninguna compañía está dispuesta a correr, ya que se reflejaría en una muerte súbita. Por eso es necesario realizar controles estrictos en la protección de los datos, aunque esto implique disminuir la eficiencia y acceso a los sistemas de información. Lo que es importante recordar es, quien tiene la información, tiene el poder. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? La administración de seguridad en una red se realiza mediante la implementación de acceso a los datos, administración de usuarios, firewall, entre otros, los cuales dependen de los administradores de la misma. Con relación a los elementos administrativos en la capa 8 es la concientización de los usuarios que interactúan con el sistema, por eso se consideran elementos principales en la gestión de seguridad. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una 2 Redes y seguridad Actividad1
  • 3. política de seguridad informática? Es necesario tener en cuenta a que refiere con capa 4 y capa 8, por tal razón se abstrae. Capa 4 Porque según el modelo OSI La tarea de esta capa es proporcionar un transporte de datos confiable (libre de errores) y económico de la máquina de origen a la máquina destino, sin importar la red que usen para su conexión. Capa 8 o capa usuario Esta capa se debe tener en cuenta porque del usuario depende que el sistema de comunicación pueda funcionar correctamente, al más mínimo error se presentan fallas en el sistema para esto es necesario crear políticas de seguridad informática con el fin de enseñarles a las personas a interactuar bien con un PC. Por lo tanto, en la capa 4 se habla de la calidad en la información transportada con una conexión extremo a extremo y en la capa 8 se habla de que los usuarios suministren la información adecuada y correcta, es por eso que se necesita mejor cuidado en estas áreas. Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Utilizaría red Had-OC, el cual consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto. Solamente los ordenadores dentro de un rango de transmisión definido pueden 3 Redes y seguridad Actividad1
  • 4. comunicarse entre ellos. La tecnología es utilizada en varios campos como en el ejercito, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada terminal de comunicación se comunica con sus compañeros para hacer una red ¨peer to peer¨. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Una política de seguridad informática es una forma de comunicarse con los Usuarios y los gerentes. Establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización. Pasos a seguir para comunicar las PSI Reuniones con los empleados de las sedes Creación de grupos de trabajo con las personas involucradas Empleados. Gerentes. Administradores. Problemas. 4 Redes y seguridad Actividad1