Sie sind auf Seite 1von 3

Actividad 1

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 1.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre SANTIAGO TIRADO ARGUMEDO


Fecha 12/06/2018
Actividad Evidencias 1.
Tema ACTIVIDAD 1

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las
PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de
procesar información, pero son vitales para la organización”

DESARROLLO:

1. Bueno los modelos transmisión-recepción que en este caso sería de datos, se lo realiza
atra vés del modelo OSI, que es arquitectura que se utiliza hoy en día para que los
terminales se puedan comunicar. Como podemos observar para que exista la aplicación
de esta arquitectura debe existir un equipo emisor en el que se envían los datos y el otro
que actúe como receptor. el Ordenador emisor para enviar datos primero lo hace por la
capa de aplicación hasta el nivel físico posteriormente.

2. Desde luego la importancia de las PSI(Políticas de Seguridad informática ) está


relacionada con información que contiene una organización o una empresa, no se podría
arriesgar el activo más importante de una entidad a los ataques de los hacker como a las
personas no autorizadas hacer uso indebido de la información y plasmar esta
herramienta en una organización
Ayudaría a evitar los riesgos que se le pueda dar por terceras personas, de tal forma
permitiría a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes
delo cual permitiría un servicio eficiente.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla


de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar
de internet, sino de argumentar basado en lso conocimientos adquiridos.

DESARROLLO:

Pues es ahí en la capa de 4 (transporte, los protocolos de transporte son parecidos a los protocolos
de la red) como se encarga del control de flujo de secuencia y de errores es ahí donde existen
muchas aplicaciones o programas para inyectar paquetes para otros fines específicos como por
ejemplo utilizar una distribución de Linux que ya trae complementos de hacking y específicamente
para ataques como es back track y por eso es la necesidad de depósitos que vallen filtrando
paquetes qué contengan información pero de la que es solicitada no la incensaría; y en la capa
ocho estamos asegurando que el usuario nos esté proyectando datos fiables.
Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se


encuentra, proponga la forma en la que los elementos deben interconectarse entre sí,
tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de
los datos, y todas las características que considere deba tener la definición de la misma.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga
en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirán, etc.

DESARROLLO:

Bueno en la que mejor me optaría sería por la topología de estrella ya que está a su vez me
permite tener el control del resto de los computadores y si se da el caso uno de los computadores
falle no implicaría o pondría al riesgo las demás. Ahora si desea mantener una comunicación con
sucursales sería factible implementar de acuerdo al tipo de servicio que se esté brindando por
ejemplo para un banco tendría que hacer una conexión con redundancia, aquí la redundancia
juega un papel importante en las conexiones, antes q todo contrataría los servicios de una
empresa que dé con fibra óptica y mantendría también una comunicación con la empresa a través
del uso de microondas.

Das könnte Ihnen auch gefallen