Sei sulla pagina 1di 3

Actividad 1 Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias

s 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema CRISTIAN RAFAEL JIMENEZ BASTIDAS 20 de julio de 2012 Redes y Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisinrecepcin de informacin. R/ Quiero darle un mensaje a un amigo y s que el utiliza mucho el Facebook,

entonces yo abro mi cuenta de Facebook para escribirle a l, yo pienso lo que le voy a escribir luego lo escribo, l lo recibe, lo lee y entiende lo que yo quera darle a conocer. Entonces yo soy la fuente por que genere la informacin, mis manos son el
1 Redes y seguridad
Actividad 1

emisor que son los que se encargaron de escribir lo que yo pens, la informacin viajo a travs del computador hasta la cuenta que tiene mi amigo y por lo que toda la informacin viajo se llama canal, en este caso el canal fue el internet y los computadores. Los ojos que leyeron el mensaje hacen de receptor el cual se encargaron de recibir la informacin y convertirla en impulsos nerviosos para su cerebro. Esta informacin es decodificada en su cerebro, comunicando la informacin a transmitir, al destino, es decir, la conciencia o la parte racional de l.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin R/ Es de suma importancia dar a conocer una buna poltica de seguridad informtica

para una empresa por muchos motivos, uno de ellos es la intrusin, personas que obtienen informacin sin permiso alguno y esto puede generar problemas en empresas segn la informacin que obtengan, es posible que obtengan planes de la empresa a un futuro y drsela a la competencia, otra razn seria obtener el control de la informacin y modificarla, por estas razones es que se debe implementar polticas de seguridad informtica puede que resulten en ocasiones la reduccin de la eficiencia en los procesos de trabajo pero se hacen obligatorios por el bien de la empresa.

Preguntas argumentativas 1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? R/ Porque la capa 4 es el transporte de la informacin sea que es por el medio que se

utiliza para la conexin de los computadores y el traslado de la informacin es por eso que se habla de elementos tcnicos y en la capa 8 es como el usuario debe manejar la informacin y solo de l depende lo que el sistema de la red maneje entonces l se convertira en una especie de administrador de la informacin porque es el que tiene
2 Redes y seguridad
Actividad 1

en ese momento el control de los datos.

2.

Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?

R/ Porque la octava capa son las personas y es a las que se les aplica las polticas de

seguridad informtica ya que es en ellas donde ocurren la mayora de errores.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en los conocimientos adquiridos.

Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.

R/ Por alcance: LAN: Estamos hablando de una sucursal con servidores cuyo radio no

sobrepasa los 200 mts. Por topologa: Estrella: Los servidores centrales reciben la conexin de todos los ordenadores.

Por direccin de datos: Full dplex: Tanto los servidores como los ordenadores van poder transmitir de manera simultnea.

3 Redes y seguridad
Actividad 1

Potrebbero piacerti anche