SlideShare ist ein Scribd-Unternehmen logo
1 von 5
ACTIVIDAD

Evidencias 1

Presentado por:

Carlos Andrés Pérez Cabrales

Tutor:

HAMILTHON MERCHAN MANTILLA

CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL
ANTIOQUIA / MEDELLÍN

Curso Virtual
Ficha: 560589 - REDES Y SEGURIDAD
Servicio Nacional de Aprendizaje - SENA

Montería
Julio - 20 – 2013
Nombre

Carlos Andrés Pérez Cabrales

Fecha

Julio 20 del 2013

Actividad

Evidencias 1

Tema

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “Encore”, que presta servicios de investigación tecnológica para las empresas del
país. Su sede principal se encuentra en Medellín, el mismo lugar donde,
hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión,
por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de
ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la
seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de
mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a
esta situación, responda las siguientes preguntas:

Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva
los modelos de transmisión y recepción de información. Use una situación de
la vida cotidiana, diferente a la expresada en la documentación, para
explicarle a sus empleados los elementos del modelo de transmisiónrecepción de información.
Respuesta:
Imaginemos una relación Cliente - Servidor, en la que el Servidor envía una
petición al servidor, solicitando acceso a la base de datos de la compañía para
encontrar los datos de un cliente.
El cliente, quién es la fuente, crea una petición, que a su vez debe codificar para
hacerla confiable y que ésta llegue a su destino, pero para que llegue al destino
correspondiente debe utilizar una autopista llamada “canal”, la cual contiene
infinidad de datos en bits, los cuales crean eco y/o ruidos que puede dañar nuestra
petición original. Una vez dicha petición llega al servidor, quién hace las veces de
receptor, ésta debe ser descifrada en un lenguaje entendible para el servidor, y así
poder dar una respuesta acertada.
Entonces vemos como interviene los elementos de la comunicación en algo tan
complejo como la conexión entre computadoras, haciendo el proceso de la
compañía más eficiente y confiable.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas
de seguridad informática. Explique a los directores de la empresa la siguiente
expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más
eficiente a la hora de procesar información, pero son vitales para la
organización.
Respuesta:
Las PSI, son herramientas, que si bien crean complejidad en los procesos de la
compañía, haciendo cada uno más lento lo que antes era rápido, sus beneficios
radican en la salvaguarda de los datos de la compañía, estableciendo controles y
vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la
plataforma de la misma.
En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos,
sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se
garantiza el éxito de la compañía en este mercado tan exigente en el que nos
encontramos.

Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
Respuesta:
Se da en estas capas principalmente porque son las capas más propensas a la
ocurrencia de error y en donde los datos adquieren un gran valor para la
compañía, dado que la capa 4, es la encargada de mantener el enlace o
comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo
de la pérdida de datos por la acción agentes no autorizados. De igual forma la
capa 8, es quizás dónde ocurren las mayores falencias por desconocimiento y/o
mal intención de los empleados de la compañía, entonces la seguridad es
enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza
el riesgo de pérdida de datos.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?
Respuesta:
Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas
las aplicaciones, editando datos e información vital para el correcto funcionamiento
de la empresa, entonces es indispensable mantener un estricto control y vigilancia,
mediante la creación de políticas concisas y eficientes que minimicen los riesgos
y/o conflictos que puedan surgir por fallas en la realización de los procesos.

Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa
en la que se encuentra, proponga la forma en la que los elementos deben
interconectarse entre sí, tanto en los edificios, como entre las sedes de una
misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red
por alcance, por topología, por dirección de los datos, y todas las
características que considere deba tener la definición de la misma.
Respuesta:
Por alcance: En primer lugar hay que establecer como topología para cada una de
las sucursales una LAN, dado que este tipo de red, es recomendada para
interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una
distancia inferior a 200 metros. Ahora bien, para conectar las sucursales en
Medellín, emplearemos a la red MAN dado que esta es aplicable para
interconectar las sucursales en espacio de una misma ciudad y por último
empleamos la WAN, para conectar la sucursal de Bogotá, ya que nos brinda la
posibilidad de entablar una conexión a gran distancia.
 Por relación funcional: la red indicada es Cliente – Servidor, dado que esta
es ideal para mantener la funcionalidad de los procesos, porque todos los
procesos son centralizados y con un único sitio de almacenamiento.

 Por topología: para optimizar los procesos de “EN-CORE”, escogemos la
topología en Estrella, ya que es versátil y fiable en cuanto a seguridad se
refiere, al proteger los datos de cada nodo, sin que esta información se pierda
en el canal.

 Por la dirección de los datos: para manejar temas afines a el ámbito
tecnológico, como en este caso investigaciones se usa el sistema half dúplex,
por la selección de topología, haciendo así un proceso por pasos de
retroalimentación, en donde un cliente hace su petición esperando una
respuesta del servidor.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los
diversos problemas en capa 8, para explicar las medidas de seguridad que se
impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se
dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las
personas involucradas y prioritarias, los tipos de problemas que se cubrirán,
etc.
Respuesta:
 Reunión de socialización de las “PSI” con los empleados sucursales por sus
respectivos jefes.
 Fijar metas de cumplimiento de la “PSI”.
 Evaluación y control del desempeño de los empleados del departamento.
 Políticas de cambio de accesos y cambio de contraseñas.
 Aplicación de las “PSI”

Weitere ähnliche Inhalte

Andere mochten auch

121031 social design
121031 social design121031 social design
121031 social designpermaactive
 
Супер прокачка вормикс
Супер прокачка вормиксСупер прокачка вормикс
Супер прокачка вормиксtherroughbusma1984
 
Hijos de padres alcohólicos
Hijos de padres alcohólicosHijos de padres alcohólicos
Hijos de padres alcohólicosCaminarSegura
 
fuete_2_2015_16_20
fuete_2_2015_16_20fuete_2_2015_16_20
fuete_2_2015_16_20ravnyago
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
документ
документдокумент
документMargosha26
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
De jeugdbib gaat 2.0 - over tablets en apps in de bib
De jeugdbib gaat 2.0 - over tablets en apps in de bibDe jeugdbib gaat 2.0 - over tablets en apps in de bib
De jeugdbib gaat 2.0 - over tablets en apps in de bibIlse Depré
 
Mapa conceptual de intefracion financiera
Mapa conceptual de intefracion financieraMapa conceptual de intefracion financiera
Mapa conceptual de intefracion financierafrancisco miravete neri
 
Management Light
Management LightManagement Light
Management LightDeepak Soni
 
Global Investor Outlook Report 2016
Global Investor Outlook Report 2016Global Investor Outlook Report 2016
Global Investor Outlook Report 2016Darren Shaw, SIOR
 
Andre marie ampere
Andre marie ampereAndre marie ampere
Andre marie ampereTiare94
 
Taking - Linkedin: Captação de Lead e Gerenciamento de Company Page
Taking - Linkedin: Captação de Lead e Gerenciamento de Company PageTaking - Linkedin: Captação de Lead e Gerenciamento de Company Page
Taking - Linkedin: Captação de Lead e Gerenciamento de Company PageTaking
 
Ig1 task 2 analysis work sheet american mcgee's alice
Ig1 task 2 analysis work sheet   american mcgee's aliceIg1 task 2 analysis work sheet   american mcgee's alice
Ig1 task 2 analysis work sheet american mcgee's aliceVictoriaLBS
 

Andere mochten auch (20)

121031 social design
121031 social design121031 social design
121031 social design
 
Супер прокачка вормикс
Супер прокачка вормиксСупер прокачка вормикс
Супер прокачка вормикс
 
Primeras lecturas
Primeras lecturasPrimeras lecturas
Primeras lecturas
 
Hijos de padres alcohólicos
Hijos de padres alcohólicosHijos de padres alcohólicos
Hijos de padres alcohólicos
 
fuete_2_2015_16_20
fuete_2_2015_16_20fuete_2_2015_16_20
fuete_2_2015_16_20
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Redes y modelo_osi
Redes y modelo_osiRedes y modelo_osi
Redes y modelo_osi
 
документ
документдокумент
документ
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad
 
De jeugdbib gaat 2.0 - over tablets en apps in de bib
De jeugdbib gaat 2.0 - over tablets en apps in de bibDe jeugdbib gaat 2.0 - over tablets en apps in de bib
De jeugdbib gaat 2.0 - over tablets en apps in de bib
 
Mapa conceptual de intefracion financiera
Mapa conceptual de intefracion financieraMapa conceptual de intefracion financiera
Mapa conceptual de intefracion financiera
 
Management Light
Management LightManagement Light
Management Light
 
Global Investor Outlook Report 2016
Global Investor Outlook Report 2016Global Investor Outlook Report 2016
Global Investor Outlook Report 2016
 
Andre marie ampere
Andre marie ampereAndre marie ampere
Andre marie ampere
 
Taking - Linkedin: Captação de Lead e Gerenciamento de Company Page
Taking - Linkedin: Captação de Lead e Gerenciamento de Company PageTaking - Linkedin: Captação de Lead e Gerenciamento de Company Page
Taking - Linkedin: Captação de Lead e Gerenciamento de Company Page
 
Ig1 task 2 analysis work sheet american mcgee's alice
Ig1 task 2 analysis work sheet   american mcgee's aliceIg1 task 2 analysis work sheet   american mcgee's alice
Ig1 task 2 analysis work sheet american mcgee's alice
 
redes y seguridad actividad 2
redes y seguridad actividad 2 redes y seguridad actividad 2
redes y seguridad actividad 2
 

Ähnlich wie redes y seguridad semana 1 (20)

Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Actividad1
Actividad1Actividad1
Actividad1
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redes
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Clasificación de tecnologías de integración
Clasificación de tecnologías de integraciónClasificación de tecnologías de integración
Clasificación de tecnologías de integración
 
Taller 1
Taller 1Taller 1
Taller 1
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Ficha #2 version final
Ficha #2 version finalFicha #2 version final
Ficha #2 version final
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Informe final
Informe final Informe final
Informe final
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Evidencia de aprendisaje
Evidencia de aprendisajeEvidencia de aprendisaje
Evidencia de aprendisaje
 

Mehr von Carlos Andrés Pérez Cabrales

Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadCarlos Andrés Pérez Cabrales
 

Mehr von Carlos Andrés Pérez Cabrales (20)

Task 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activityTask 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activity
 
A1 level 1 consolidation activity
A1 level 1 consolidation activityA1 level 1 consolidation activity
A1 level 1 consolidation activity
 
Task 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activityTask 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activity
 
Level 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around placesLevel 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around places
 
Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3
 
Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2
 
A1 first level learning activity 2
A1 first level learning activity 2A1 first level learning activity 2
A1 first level learning activity 2
 
Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1
 
Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1
 
Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1
 
Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1
 
A1 first level activity 1 creating your profile
A1 first level activity 1 creating your profileA1 first level activity 1 creating your profile
A1 first level activity 1 creating your profile
 
A1 first level diagnosis activity
A1 first level diagnosis activityA1 first level diagnosis activity
A1 first level diagnosis activity
 
A1 first level
A1 first levelA1 first level
A1 first level
 
Redes
RedesRedes
Redes
 
Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Simulador redes y seguridad
Simulador redes y seguridad Simulador redes y seguridad
Simulador redes y seguridad
 

Kürzlich hochgeladen

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 

Kürzlich hochgeladen (20)

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

redes y seguridad semana 1

  • 1. ACTIVIDAD Evidencias 1 Presentado por: Carlos Andrés Pérez Cabrales Tutor: HAMILTHON MERCHAN MANTILLA CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL ANTIOQUIA / MEDELLÍN Curso Virtual Ficha: 560589 - REDES Y SEGURIDAD Servicio Nacional de Aprendizaje - SENA Montería Julio - 20 – 2013
  • 2. Nombre Carlos Andrés Pérez Cabrales Fecha Julio 20 del 2013 Actividad Evidencias 1 Tema Caso real: Usted ha sido contratado en una empresa colombiana, llamada “Encore”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisiónrecepción de información. Respuesta: Imaginemos una relación Cliente - Servidor, en la que el Servidor envía una petición al servidor, solicitando acceso a la base de datos de la compañía para encontrar los datos de un cliente. El cliente, quién es la fuente, crea una petición, que a su vez debe codificar para hacerla confiable y que ésta llegue a su destino, pero para que llegue al destino correspondiente debe utilizar una autopista llamada “canal”, la cual contiene infinidad de datos en bits, los cuales crean eco y/o ruidos que puede dañar nuestra petición original. Una vez dicha petición llega al servidor, quién hace las veces de receptor, ésta debe ser descifrada en un lenguaje entendible para el servidor, y así poder dar una respuesta acertada.
  • 3. Entonces vemos como interviene los elementos de la comunicación en algo tan complejo como la conexión entre computadoras, haciendo el proceso de la compañía más eficiente y confiable. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización. Respuesta: Las PSI, son herramientas, que si bien crean complejidad en los procesos de la compañía, haciendo cada uno más lento lo que antes era rápido, sus beneficios radican en la salvaguarda de los datos de la compañía, estableciendo controles y vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la plataforma de la misma. En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el éxito de la compañía en este mercado tan exigente en el que nos encontramos. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Respuesta: Se da en estas capas principalmente porque son las capas más propensas a la ocurrencia de error y en donde los datos adquieren un gran valor para la compañía, dado que la capa 4, es la encargada de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo de la pérdida de datos por la acción agentes no autorizados. De igual forma la capa 8, es quizás dónde ocurren las mayores falencias por desconocimiento y/o mal intención de los empleados de la compañía, entonces la seguridad es
  • 4. enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza el riesgo de pérdida de datos. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Respuesta: Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las aplicaciones, editando datos e información vital para el correcto funcionamiento de la empresa, entonces es indispensable mantener un estricto control y vigilancia, mediante la creación de políticas concisas y eficientes que minimicen los riesgos y/o conflictos que puedan surgir por fallas en la realización de los procesos. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Respuesta: Por alcance: En primer lugar hay que establecer como topología para cada una de las sucursales una LAN, dado que este tipo de red, es recomendada para interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros. Ahora bien, para conectar las sucursales en Medellín, emplearemos a la red MAN dado que esta es aplicable para interconectar las sucursales en espacio de una misma ciudad y por último empleamos la WAN, para conectar la sucursal de Bogotá, ya que nos brinda la posibilidad de entablar una conexión a gran distancia.
  • 5.  Por relación funcional: la red indicada es Cliente – Servidor, dado que esta es ideal para mantener la funcionalidad de los procesos, porque todos los procesos son centralizados y con un único sitio de almacenamiento.  Por topología: para optimizar los procesos de “EN-CORE”, escogemos la topología en Estrella, ya que es versátil y fiable en cuanto a seguridad se refiere, al proteger los datos de cada nodo, sin que esta información se pierda en el canal.  Por la dirección de los datos: para manejar temas afines a el ámbito tecnológico, como en este caso investigaciones se usa el sistema half dúplex, por la selección de topología, haciendo así un proceso por pasos de retroalimentación, en donde un cliente hace su petición esperando una respuesta del servidor. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Respuesta:  Reunión de socialización de las “PSI” con los empleados sucursales por sus respectivos jefes.  Fijar metas de cumplimiento de la “PSI”.  Evaluación y control del desempeño de los empleados del departamento.  Políticas de cambio de accesos y cambio de contraseñas.  Aplicación de las “PSI”