Sie sind auf Seite 1von 3

Actividad 1

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre JHON WILDER VALENCIA HERNANDEZ


Fecha 20-FEB-16
Actividad FASE 1
Tema Redes y Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta
servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra
en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un
proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y
una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad
de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia.
Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada
sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente
a la expresada en la documentacin, para explicarle a sus empleados los elementos del
modelo de transmisin-recepcin de informacin.

El radio como medio de trasmisin de informacin a travs de la sintonizacin de una


emisora, muestra un claro ejemplo de cmo se lleva a cabo este proceso informacin. El
locutor como fuente es quien produce la informacin; el locutor comunica una informacin a
travs de su vos, este representa el rol del emisor; una vez pronunciada la informacin esta
es recibida por un sistema radial que convierte la vos del locutor en ondas magnticas que
viajan por el aire (espacio electromagntico) hasta su radio. Todo este sistema se denomina
canal ya que es la forma de como la informacin viaja en el aire y se encuentran con otras
ondas radiales las cuales se denominan ruido; su radio vendra a ser el receptor ya que es
el que recibe las ondas magnticas y las decodifica para expresarlas como sonido audible
el cual llega hasta usted quien sera el destinatario final.

1 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad
informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no
generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar
informacin, pero son vitales para la organizacin.

Las PSI se deben entender como un conjunto de medidas prcticas y recomendadas para
todos los miembros de una organizacin; los problemas de seguridad de una empresa son
causados principalmente por el desconocimiento de las normas por parte de los empleados,
por su ignorancia y sobrades a la hora de actuar ante un problema informtico. Estos
problemas de seguridad afectan directamente la funcionabilidad de una empresa, ya que la
deja vulnerable ante cualquier ataque a sus sistemas de informacin o redes perdiendo
credibilidad por parte de sus usuarios, y a la larga, causando grandes prdidas econmicas
para la organizacin. Es all en donde las PSI se requieren para suplir las falencias, creando
la necesidad de direccionar el buen uso y entendimiento de las polticas hacia la prevencin
de errores informticos cometidos por parte de los empleados.

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de


elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por
qu?

La capa 4 es quien administra el envo confiable de datos ya que utiliza un direccionamiento


y/o nombre nico de una mquina a la que se le envan los datos, permitiendo que sea el
usuario destinatario el nico que pueda tener esta informacin o a quien le llegue.

En cuanto a la capa 8, esta interacta con el usuario como tal, es l quien decide dar un
buen manejo al sistema o hacerlo de la forma incorrecta. En esta capa se incluye tanto al
usuario que utiliza el sistema como aquel que lo administra, ya que en la capa 8 se dan los
errores posibles generados por las personas.

2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad
informtica?

Porque en esta capa se define el usuario, administrador o la persona que en definitiva ser
quien utiliza e interacta con el sistema.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se


encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto
en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en
la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y
todas las caractersticas que considere deba tener la definicin de la misma.

2 Redes y seguridad
Actividad 1
Si hablamos de alcance, se puede interconectar la red WAN, ya que es Red de rea
Metropolitana y cuya cobertura abarca un rea geogrfica extensa facilitando la
comunicacin entre sus sucursales.

Con respecto a los edificios, sera conveniente utilizar la topologa en estrella, ya que, por
tener un computador central, es mucho ms seguro al momento de administrar los recursos
e informacin.

Por la direccin de datos, es recomendable el Full Dplex, ya que tanto el equipo productor
como el consumidor se pueden administrar de manera simultnea permitiendo enviar y
recibir datos al mismo tiempo. Hoy en da, este tipo de configuracin es la que ms se
implementa dentro de una organizacin informtica.

Todas las conexiones tanto internas (dentro del mismo edificio) como externas (conexiones
con las dems sucursales), se implementarn como conexiones privadas, exceptuando la
conexin inalmbrica pblica, la cual ser para uso de los clientes.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga
en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirn, etc.

PROBLEMA PERSONAL
PROCEDIMIENTO
IDENTIFICADO INVOLUCRADAS
Control de Acceso a la red Estadsticas del usuario y
Administrador de Red.
Interna. tiempo de uso.
Instalacin de Antivirus y
Virus y afectaciones por Tcnicos de
Firewall en el
Troyanos. mantenimiento.
administrador.
Accesibilidad a la red Asignacin de usuarios con
Administrador de Red.
interna. su respectivo Password.

3 Redes y seguridad
Actividad 1

Das könnte Ihnen auch gefallen