Evidencias 1

February 11, 2019 | Author: Jhonatan Díaz Corso | Category: Seguridad y privacidad en línea, Computer Security, Osi Model, Computer Network, Telecommunications
Share Embed Donate


Short Description

Download Evidencias 1...

Description

Actividad 1 Recomendaciones Recomendaciones para presentar la Actividad:



Envía Envía el desar desarrol rollo lo de esta esta activi activida dad d a tu [email protected] [email protected] en un docum document ento o de Word Word,, que que llamarás Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha  Actividad  Tema

Usted ha sido contratado en una empresa colombiana, llamada “En-co “En-core re”, ”, que prest presta a servic servicios ios de invest investiga igació ción n tecnol tecnológi ógica ca para para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar lugar donde, donde, hipot hipottic ticam ament ente, e, usted usted resid residir! ir!.. Esta Esta empr empresa esa est! est! en un proceso de e"pansión, por lo que andan constru#endo $ sucursales m!s en la misma ciudad, # una de ellas en la capital del país, %ogot!. Usted ha sido contra contrata tado do para para gestio gestionar nar la seguri seguridad dad de las redes redes de esta esta empre empresa sa,, debido a que mane&a datos críticos # secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, # un administrador de red por cada sede '( en total). *e acuerdo a esta situación, responda las siguientes preguntas+ preguntas+ Caso real:

Preguntas interpretativas interpretativas

1.

 Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión  recepción de in!ormación" #se una situación de la vida cotidi cotidian ana, a, di!ere di!erent nte e a la e$pre e$presad sada a en la docu docume menta ntació ción, n, para para e$pli e$plicar carle le a sus empleados los elementos del modelo de transmisión%recepción de in!ormación" En casa mama deja una nota para su &ijo 'uan, donde indica que debe pagar  los servicios p(blicos, pero 'uan no llego" )izo una llamada a casa donde le contesta *andra la empleada empleada del servicio quien le in!orma de la nota nota que &a dejado su madre, madre, 'uan se apura  llega a casa toma el dinero  se va a realizar dic&a labor" +ama es el rasmisor *andra la empleada, tel-!ono" Es el sistemas de transmisión 'uan es el .eceptor R/TA:

 Redes y seguridad  Actividad /

2.

Es objetivo principal del gestor de seguridad e$plicar el e!ecto de las políticas de seguridad in!ormática" E$plique a los directores de la empresa la siguiente e$presión 01as P*2 no generan un sistema más óptimo, ni más rápido, ni más e!iciente a la &ora de procesar in!ormación, pero son vitales para la organización3 *e4o *e4ores res 5irect 5irectivo ivos6 s6 record recordem emos os que que la octav octava a capa capa de un model modelo o de comu comunic nicaci ación ón son las perso personas nas,, por por este este motivo motivo son de vital vital impor importan tancia cia en la compa4ía para el crecimiento crecimiento  -$ito de la misma" Por tal motivo se debe capacitar  se debe vigilar a la &ora de contratación contrataci ón deacuerdo al cargo que va desempe4ar para minimizar los riesgos de la in!raestructura de seguridad" R/TA /TA:

Preguntas argumentativas

1.

1a gestión principal de seguridad de una red se da en la capa 7 cuando se &abla de elementos t-cnicos,  en la capa 8 cuando se &abla de elementos administrativos" 9Por qu- Por que la capa 7 es donde se de!ine el esquema en el que ; computadores establecen contacto  comunicación  se crean los segmentos" En la capa 8 es el usuario o la persona quien debe tener el conocimiento para dar dar el buen uso bien sea en la parte administrativa  en el usuario !inal" R/TA: R/TA:

2.

 9Por qu- debemos tener en cuenta la capa 8 a la &ora de generar una política de seguridad in!ormática Porqu Porque e los problem problemas as de seguri segurida dad d viene viene de las perso persona nas, s,  son son a ellos ellos quienes &a que restringir restringi r  educar a la &ora de manipular la tecnología" R/TA R/TA::

Preguntas propositivas

1.

5e acuerdo con los tipos de redes e$istentes,  la estructura de la empresa en la que se encuentra, proponga la !orma en la que los elementos deben interconectarse entre sí, tanto en los edi!icios, como entre las sedes de una misma ciudad,  a su vez con la sucursal en la capital" 5e!ina el tipo de red por alcance, por topología, por dirección de los datos,  todas las características que considere deba tener la de!inición de la misma" Para las construcciones de edi!icios implementaría la red 1A< con topología en estrella que me permite la cone$ión =liente > *ervidor, con un medio de cone$ión guiado guiado como como el par trenzado trenzado que permit permite e una cone$ió cone$ión n de varias varias estacione estaciones s de R/TA:

$ Redes y seguridad  Actividad /

trabajo"

Para Para las sedes sedes de una una misma misma ciudad ciudad implem implement entarí aría a un tipo de red +A< +A< con con topología en estrella, con un medio de cone$ión guiado de !ibra óptica el cual nos brinda alta velocidad de transmisión de datos  alto nivel de seguridad" Para la sucursal de la capital dentro del mismo país implementaria un tipo de red WA< con topología en estrella, con !ibra óptica  medios no guiados" Para la cone$ión entre ciudades se contrataría el servicio de un proveedor de internet" Para la dirección de los datos se utilizaría ?ull 5(ple$ para tener transmisión de ! orma simultánea"

2.

Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para e$plicar las medidas de seguridad que se impondrán" enga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqu-, sino solo los pasos a seguir para comunicar las P*2, las personas involucradas  prioritarias, los tipos de problemas que se cubrirán, etc" 1a erencia debe dar a conocer a los empleados las P*2  &acerlas cumplir a cabalidad" R/TA:

1a gerencia debe apoar los proectos de administración  seguridad de red" 1os administradores de red deben vigilar  controlar el acceso a la red, tambi-n realizar realizar la protecci protección ón a los equipos equipos de cómputo de toda clase de amenazas amenazas como virus, spam, &acers, etc" 1os administradores deben estar capacitándose continuamente para estar al dia con las di!erentes amenazas  riesgos que dia a dia aparecen"

de comunicación 'S) administrativo documentos electrónico /Seguridad de in0orm!tica datos /1ontrol /mplicaciones de personal legales de comunicación 'S) administrativo documentos electrónico /Seguridad in0orm!tica datos /1ontrol /mplicaciones de de personal legales

2 Redes y seguridad  Actividad /

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF