Nombre Fecha Actividad Tema William fernando palacios 20/05/2019 Actividad 1 Redes y seguridad 1. Preguntas interpretativas Supongamos Un Partido De Futbol En Una Jugada falcao que le alza la mano a jamez para mostrarle que está solo en el área y james le va a pasar el balón. Primero falcao pensó en cómo se encontraba en su área solo y le alzo la mano a jamez, por eso la mente de falcao es la Fuente que es la q analizo la situación de que estaba solo en el área. El Emisor seria la seña que le hace falcao a jamez al momento de alzarle la mano ya que este se sabe que es una señal de pedir el balón que sería el Código. El medio visual en este caso sería El Canal ya que por medio de este viajo la información. Y la gran cantidad de jugadores que hay en la cancha seria El Ruido. en este caso los ojos serian El Receptor al momento de jamez captar la señal de falcao decodificando la información e interpretando que está solo en su conciencia que sería El Destino. 2. “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Las empresas creen documentos y normativas para regular el nivel de seguridad de su estructura interna, protegiéndolas así de ataques externos o de negligencia por parte de los propios empleados. Estos documentos y directrices, no son más que las “políticas de seguridad informática”, o procedimientos que se llevan a cabo para crear y reforzar la seguridad de las redes. Tienen como objetivo principal crear conciencia en los miembros de la organización en cuanto al valor e importancia de aquel bien intangible. Preguntas argumentativas. 1. . La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Respuesta: la cuarta etapa es la gestión principal de seguridad ya que en ella Define el esquema en el que 2 computadores establecen contacto y comunicación. En esta capa, los datagramas se llaman “segmentos”, y su principal función es garantizar la comunicación entre 2 equipos, independiente de la red que usen para su conexión. Debemos tener en cuenta la capa 8 ya que nos damos cuenta que el sistema de comunicación puede funcionar perfectamente, pero si el usuario usa mal dicho sistema, sencillamente, todo el esquema falla. Es ahí, en esta “octava capa”, o “capa usuario”, donde ocurren la mayor parte de problemas de seguridad de una compañía, y es por esta razón que se nos hace necesaria la creación, de manera prioritaria, de políticas de seguridad informática, que le indiquen a las personas cómo interactuar con los sistemas. Preguntas propositivas: 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Respuestas: 1. En mi caso yo trabajo en el ejército Neiva. Si miramos por alcance mi empresa maneja cobertura LAN ya que tenemos redes limitadas a 200 metros. Por topología manejamos una topología en bus ya que todos manejamos bus datos y la dirección de los datos que manejamos es full dúplex ya que, así como yo puedo recibir puedo enviar información de manera inmediata y compartimentada. 2. PLAN DE TRABAJO PARA ESTABLECER POLITICAS DE SEGURIDAD. • Agendar reunión con los coordinadores o jefes de departamentos. • Destacar en que nos afecta a todos la perdida de información y cuan valiosa es. • Asumir el compromiso de las buenas prácticas en la manipulación de datos de la red informática. • Establecer y difundir en la reunión las medidas de seguridad aplicadas a los coordinadores y personas a su cargo. •dejar las PSI difundidas en Acceso a Intranet para que toda la empresa pueda mirarlas sin excepción. • difundir los cronogramas de Respaldo de la información • Creación de grupos de usuarios y de acuerdo a su perfil • Definir los permisos de acceso, escritura, lectura de archivos y carpetas de acuerdo al cargo asignado. • Reconocer la responsabilidad de cada jefe de proceso de tal manera que tenga coincidencia y les quede claro las PSI. •Involucrar al personal de cada departamento explicando cuales son las ventajas de implementar PSI y los riesgos de no tenerla. • Establecer mecanismos que permitan auditar tanto los elementos físicos de la red como el desempeño de los usuarios.