Subido por William Palacios

actividad 1

Anuncio
Nombre
Fecha
Actividad
Tema
William fernando palacios
20/05/2019
Actividad 1
Redes y seguridad
1. Preguntas interpretativas
Supongamos Un Partido De Futbol En Una Jugada falcao que le alza la mano a
jamez para mostrarle que está solo en el área y james le va a pasar el balón.
Primero falcao pensó en cómo se encontraba en su área solo y le alzo la mano a
jamez, por eso la mente de falcao es la Fuente que es la q analizo la situación de que
estaba solo en el área.
El Emisor seria la seña que le hace falcao a jamez al momento de alzarle la mano ya
que este se sabe que es una señal de pedir el balón que sería el Código.
El medio visual en este caso sería El Canal ya que por medio de este viajo la
información. Y la gran cantidad de jugadores que hay en la cancha seria El Ruido. en
este caso los ojos serian El Receptor al momento de jamez captar la señal de falcao
decodificando la información e interpretando que está solo en su conciencia que
sería El Destino.
2. “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de
procesar información, pero son vitales para la organización”
Las empresas creen documentos y normativas para regular el nivel de seguridad de su
estructura interna, protegiéndolas así de ataques externos o de negligencia por parte
de los propios empleados. Estos documentos y directrices, no son más que las “políticas
de seguridad informática”, o procedimientos que se llevan a cabo para crear y reforzar
la seguridad de las redes. Tienen como objetivo principal crear conciencia en los
miembros de la organización en cuanto al valor e importancia de aquel bien intangible.
Preguntas argumentativas.
1. . La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de
elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos.
¿Por qué? 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
política de seguridad informática?
Respuesta: la cuarta etapa es la gestión principal de seguridad ya que en ella Define
el esquema en el que 2 computadores establecen contacto y comunicación. En esta
capa, los datagramas se llaman “segmentos”, y su principal función es garantizar la
comunicación entre 2 equipos, independiente de la red que usen para su conexión.
Debemos tener en cuenta la capa 8 ya que nos damos cuenta que el sistema de
comunicación puede funcionar perfectamente, pero si el usuario usa mal dicho
sistema, sencillamente, todo el esquema falla. Es ahí, en esta “octava capa”, o “capa
usuario”, donde ocurren la mayor parte de problemas de seguridad de una
compañía, y es por esta razón que se nos hace necesaria la creación, de manera
prioritaria, de políticas de seguridad informática, que le indiquen a las personas
cómo interactuar con los sistemas.
Preguntas propositivas:
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la
que se encuentra, proponga la forma en la que los elementos deben interconectarse
entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez
con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por
dirección de los datos, y todas las características que considere deba tener la
definición de la misma.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los
diversos problemas en capa 8, para explicar las medidas de seguridad que se
impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá,
ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas
involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.
Respuestas:
1. En mi caso yo trabajo en el ejército Neiva.
Si miramos por alcance mi empresa maneja cobertura LAN ya que tenemos
redes limitadas a 200 metros. Por topología manejamos una topología en bus
ya que todos manejamos bus datos y la dirección de los datos que manejamos
es full dúplex ya que, así como yo puedo recibir puedo enviar información de
manera inmediata y compartimentada.
2. PLAN DE TRABAJO PARA ESTABLECER POLITICAS DE SEGURIDAD.
• Agendar reunión con los coordinadores o jefes de departamentos.
• Destacar en que nos afecta a todos la perdida de información y cuan valiosa
es.
• Asumir el compromiso de las buenas prácticas en la manipulación de datos de
la red informática.
• Establecer y difundir en la reunión las medidas de seguridad aplicadas a los
coordinadores y personas a su cargo.
•dejar las PSI difundidas en Acceso a Intranet para que toda la empresa pueda
mirarlas sin excepción.
• difundir los cronogramas de Respaldo de la información
• Creación de grupos de usuarios y de acuerdo a su perfil
• Definir los permisos de acceso, escritura, lectura de archivos y carpetas de
acuerdo al cargo asignado.
• Reconocer la responsabilidad de cada jefe de proceso de tal manera que tenga
coincidencia y les quede claro las PSI.
•Involucrar al personal de cada departamento explicando cuales son las
ventajas de implementar PSI y los riesgos de no tenerla.
• Establecer mecanismos que permitan auditar tanto los elementos físicos de la
red como el desempeño de los usuarios.
Descargar