Sie sind auf Seite 1von 5

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de


manera intuitiva los modelos de transmisin y recepcin de
informacin. Use una situacin de la vida cotidiana, diferente a
la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin
de informacin.


Bueno los modelos transmisin-recepcin que en este caso sera de datos, se lo
realiza a travs del modelo OSI, que es arquitectura que se utiliza hoy en da
para que los terminales se puedan comunicar.
Como podemos observar para que exista la aplicacin de esta arquitectura debe
existir un equipo emisor en el que se envan los datos y el otro que acte como
receptor. En la imagen de puede observar que el Ordenador emisor para enviar
datos primero lo hace por la capa de aplicacin hasta el nivel fsico
posteriormente en el Ordenador receptor valle de lo fsico a la aplicacin que
sern los datos que han sido recibidos, y como en cada capa existe un protocolo
de comunicacin.
Aplicacin: Constituido por programas como el correo electrnico o
transferencia de archivos.
Presentacin: Normaliza la norma y estructura en que se muestran los datos.
Sesin: Garantiza la estabilidad y continuidad del canal de comunicacin
Transporte: Proporciona la fiabilidad a las transmisiones de extremo a
extremo.
Nombre MANUEL ALEXANDER ROJAS MUOZ
Fecha 18-6-2014
Actividad Actividad #1
Tema Redes y Seguridad

Red: Gestiona el establecimiento de una ruta para que los datos lleguen a sus
destino.
Enlace: Establece el tamao de los paquetes de datos que se van a transmitir.
Fsico: Relacionado con la transmisin de las seales elctricas y las conexiones
de la red.

Un ejemplo sencillo sera cuando un Gerente (emisor) realiza un llamado de
atencin. (o sea el mensaje).
Podra hacerlo verbal o escrito, este es el medio, el canal se refiere a travs de
quien lo hace, su secretaria o el jefe de recursos humanos.
Este canal puede tener muchas alteraciones.


2. Es objetivo principal del gestor de seguridad explicar el efecto de las
polticas de seguridad informtica. Explique a los directores de la
empresa la siguiente expresin Las PSI no generan un sistema ms
ptimo, ni ms rpido, ni ms eficiente a la hora de procesar
informacin, pero son vitales para la organizacin
La importancia de las PSI estn muy relacionadas con informacin que maneja
una empresa, ninguna de ellas podra arriesgar el activo ms importante a los
ataques de los hackers o de alguna persona que hurte los archivos, como las no
autorizadas hacer uso de la informacin. Presentar esta herramienta en
seguridad a una empresa ayudara a evitar los riesgos que se le pueda dar por
terceras personas, de tal forma permitira a la entidad poder desarrollarse y
mantener la confiabilidad de sus clientes de lo cual permitira un servicio
eficiente.
Por ejemplo en un hospital debe mantener seguridad de los expedientes; sino se
tiene buenas polticas de seguridad en la informacin, terceras personas podran
conocer el historial clnico de un paciente lo cual resultara en demandas y gastos
mayores para la institucin.




Preguntas argumentativas


1. La gestin principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos
administrativos. Por qu?
2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una
poltica de seguridad informtica?
Respuestas:
1. La gestin principal de seguridad de una red se da en la capa 4
cuando se habla de elementos tcnicos, y en la capa 8 cuando se
habla de elementos administrativos. Por qu?
En la capa de 4 (transporte, los protocolos de transporte son parecidos a los
protocolos de la red) como se encarga del control de flujo de secuencia y de
errores es ah donde existen muchas aplicaciones o programas para inyectar
paquetes para otros fines especficos como por ejemplo utilizar una distribucin
de Linux (Backtrack) que ya trae complementos de hacking y especficamente
para ataques y por eso es la necesidad de depsitos que vallen filtrando paquetes
que contengan informacin pero de la que es solicitada no la incensara; y en la
capa ocho estamos asegurando que el usuario nos est proyectando datos fiables.

2. Por qu debemos tener en cuenta la capa 8 a la hora de generar
una poltica de seguridad informtica?
En la capa ocho, se le considera al usuario como parte importante de ella, en es
l que en la mayora de las ocasiones tiende a cometer errores valga la
redundancia por erro o por omisin. Son los administradores de red, quienes
deben tomar en cuenta el adiestramiento necesario al personal para minimizar
estos errores.






Preguntas propositivas


1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa
en la que se encuentra, proponga la forma en la que los elementos deben
interconectarse entre s, tanto en los edificios, como entre las sedes de una
misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de
red por alcance, por topologa, por direccin de los datos, y todas las
caractersticas que considere deba tener la definicin de la misma.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta
los diversos problemas en capa 8, para explicar las medidas de seguridad
que se impondrn. Tenga en cuenta que en este plan no debe estar
incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para
comunicar las PSI, las personas involucradas y prioritarias, los tipos de
problemas que se cubrirn, etc.

Desarrollo:
1. De acuerdo con los tipos de redes existentes, y la estructura de
la empresa en la que se encuentra, proponga la forma en la que
los elementos deben interconectarse entre s, tanto en los
edificios, como entre las sedes de una misma ciudad, y a su vez
con la sucursal en la capital. Defina el tipo de red por alcance,
por topologa, por direccin de los datos, y todas las
caractersticas que considere deba tener la definicin de la
misma.

Yo obtara por la topologa de estrella va fibra ptica, ya que me permite tener el
control del resto de los computadores y si se da el caso uno de los computadores
falle no implicara o pondra al riesgo las dems. Ahora si desea mantener una
comunicacin con sucursales sera factible implementar de acuerdo al tipo de
servicio que se est brindando por ejemplo para un banco tendra que hacer una
conexin con redundancia, aqu la redundancia juega un papel importante en las
conexiones, antes que todo contratara los servicios de una empresa que maneje
fibra ptica y mantendra tambin una comunicacin con la empresa a travs del
uso de microondas. Y todo lo manejara o controlara desde una central. Para las
interconexiones internas en la empresa lo hara con cableado RJ-45 o par
trenzado Cat 6, el cual rinde mucho ms en velocidad de transmisin.

Internamente los edificios tendrn una LAN para comunicar los pc entre s a
travs de cable de par trenzado Cat 6.
Los edificios de la misma ciudad, corresponden a una WAN, la cual se conectara a
travs de fibra ptica, que ser provista por el ISP del rea, de la misma manera
que con la sucursal en la capital.
Esto significa que todo ser realizado por medios guiados. Si se utiliza servidor,
ser una conexin cliente servidor, de los contrario las pc se comunica de panera
P2P.
Internamente casa seccin o departamento deber tener su topologa, que se
adapte a las necesidades independientes.


2. Proponga un plan de trabajo de comunicacin inicial, teniendo
en cuenta los diversos problemas en capa 8, para explicar las
medidas de seguridad que se impondrn. Tenga en cuenta que
en este plan no debe estar incluido lo que se dir, ni el porqu,
sino slo los pasos a seguir para comunicar las PSI, las personas
involucradas y prioritarias, los tipos de problemas que se
cubrirn, etc.

Bueno uno de los problemas principales, es el mal uso que los usuarios dan a las
aplicaciones en la capa 8, se debera configurar a las aplicaciones para que slo
se limiten hacer lo que tengan que hacer por parte del usuario, o sea con unas PSI
dar o dejar que el usuario solo de uso de las aplicaciones o herramientas que
utilice a parte est los privilegios que estos puedan tener para no mantener los
riesgos con el mal uso de la informacin y por ende la aplicacin.
Un ejemplo sera configurar las pc con los programas necesarios, activar cuentas
de usuario, para evitar instalaciones secundarias, limitar las pginas web que se
puedan visitar.

Das könnte Ihnen auch gefallen