Sei sulla pagina 1di 4

Actividad 1

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Miller Alexander Noriega


12 de febrero del 2012
Evidencia UNO
Redes y Seguridad

Caso real: Usted ha sido contratado en una empresa colombiana, llamada


En-core, que presta servicios de investigacin tecnolgica para las
empresas del pas. Su sede principal se encuentra en Medelln, el mismo
lugar donde, hipotticamente, usted residir. Esta empresa est en un
proceso de expansin, por lo que andan construyendo 2 sucursales ms en
la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido
contratado para gestionar la seguridad de las redes de esta empresa,
debido a que maneja datos crticos y secretos para la competencia. Usted
tiene tcnicos a su cargo, personal de mantenimiento, y un administrador
de red por cada sede (4 en total). De acuerdo a esta situacin, responda las
siguientes preguntas:
Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.
Bueno los modelos transmisin-recepcin que en este caso seria de datos, se lo realiza a
travs del modelo OSI, que es arquitectura que
se utiliza hoy en da para que los terminales se
puedan comunicar.
Como podemos observar para que exista la
aplicacin de esta arquitectura debe existir un
equipo emisor en el que se envan los datos y el
otro que acte como receptor. En la imagen de
puede observar que el Ordenador emisor para
enviar datos primero lo hace por la capa de

1 Redes y seguridad
Actividad 1

aplicacin hasta el nivel fsico posteriormente en el Ordenador receptor valle de lo fsico a la


aplicacin que sern los datos que han sido recibidos, y como en cada capa existe un
protocolo de comunicacin.
Aplicacin.- Constituido por programas como el correo electrnico o transferencia de
archivos.
Presentacin.-Normaliza la norma y estructura en que se muestran los datos.
Sesin.-Garantiza la estabilidad y continuidad del canal de comunicacin
Transporte.-Proporciona la fiabilidad a las transmisiones de extremo a extremo.
Red.- Gestiona el establecimiento de una ruta para que los datos lleguen a sus destino.
Enlace.-Establece el tamao de los paquetes de datos que se van ha transmitir.
Fsico.- Relacionado con la transmisin de las seales elctricas y las conexiones de la red.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de


seguridad informtica. Explique a los directores de la empresa la siguiente expresin
Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora
de procesar informacin, pero son vitales para la organizacin
Desde luego la importancia de las PSI(Polticas de Seguridad informtica ) esta relacionada
con informacin que contiene una organizacin o una empresa, no se podra arriesgar el
activo mas importante de una entidad a los ataques de los hacker como a las personas no
autorizadas hacer uso indebido de la informacin y plasmar esta herramienta en una
organizacin ayudara a evitar los riesgos que se le pueda dar por terceras personas, de tal
forma permitira a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes de
lo cual permitira un servicio eficiente. Por ejemplo en un hospital sino se tiene buenas
polticas de seguridad en la informacin, terceras personas podran conocer el historial clnico
de un paciente.

2 Redes y seguridad
Actividad 1

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos
administrativos. Por qu?
Pues es ah en la capa de 4 (transporte, los protocolos de transporte son parecidos a
los protocolos de la red) como se encarga del control de flujo de secuencia y de
errores es ah donde existen muchas aplicaciones o programas para inyectar
paquetes para otros fines especficos como por ejemplo utilizar una distribucin de
Linux que ya trae complementos de hacking y especficamente para ataques como
es backtrack y por eso es la necesidad de depsitos que vallen filtrando paquetes
que contengan informacin pero de la que es solicitada no la incensara; y en la capa
ocho estamos asegurando que el usuario nos este proyectando datos fiables.

2.

Por qu debemos tener en cuenta la capa 8 a la hora de generar una


poltica de seguridad informtica?
Porque en la capa ocho que se la considera a la capa de usuario la mayora de las
ocasiones tiendes a cometer errores.
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en los conocimientos adquiridos.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que


se encuentra, proponga la forma en la que los elementos deben interconectarse entre
s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin
de los datos, y todas las caractersticas que considere deba tener la definicin de la
misma.
Bueno en la que mejor me optara sera por la topologa de estrella ya que est a su vez
me permite tener el control del resto de los computadores y si se da el caso uno de los
computadores falle no implicara o pondra al riesgo las dems. Ahora si desea
mantener una comunicacin con sucursales sera factible implementar de acuerdo al
tipo de servicio que se este brindando por ejemplo para un banco tendra que hacer
una conexin con redundancia, aqu la redundancia juega un papel importante en las
conexiones, antes q todo contratara los servicios de una empresa que de con fibra

3 Redes y seguridad
Actividad 1

ptica y mantendra tambin una comunicacin con la empresa a travs del uso de
microondas. Y todo lo manejara o controlara desde una central. Para las
interconexiones internas en la empresa lo hara con cableado RJ-45 o par trenzado
como tambin se le suele llamar.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrn.
Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirn, etc.
Bueno uno de los pasos es el mal uso que los usuarios dan a las aplicaciones en la capa
8, aqu sera hacer y configurar a las aplicaciones para que slo se limiten hacer lo que
tengan que hacer por parte del usuario, osea con unas PSI dar o dejar que el usuario
solo de uso de las aplicaciones o herramientas que utilice a parte est los privilegios que
estos puedan tener para no mantener los riesgos con el mal uso de la informacin y por
ende la aplicacin.

4 Redes y seguridad
Actividad 1

Potrebbero piacerti anche