Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Luis Eduardo Villegas R. 19 Febrero 2012 Actividad No 1 Redes y Modelo OSI
Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin. Rta:
Fuente
Emisor
Canal
Receptor
1 Redes y seguridad
Actividad 1
Destino
Teniendo en cuenta los elementos que intervienen en el modelo de transmisin recepcin de informacin, podemos dar explicacin con el siguiente ejemplo: Si tenemos dos computadores conectados de tal forma que podamos enviar informacin del uno al otro simultneamente, para esto vamos a suponer que enviremos un correo electrnico del PC1 al PC2. En el PC1 vamos a utilizar un proveedor de correo cualquiera y luego vamos a redactar la idea o informacin que se va a enviar al PC2 (Fuente). Teniendo ya la informacin que se va a enviar pasamos a trasmitirla desde el PC1, este a su vez la transforma en pequeas fracciones o paquetes a travs de la red y en un lenguaje que solo la maquina podr interpretar, es aqu como definimos el (emisor). El PC1 se dedica a trasmitir los paquetes fraccionados con la informacin que se redact en el correo, esto a travs de la red por la cual estn conectados los dos equipos, este medio seria el canal de transmisin de la informacin, el cual estar sujeto a interferencias o errores que la mquina tendr que tratar de solucionar. A medida que cada uno de los paquetes en que se dividi el correo lleguen al PC2 podremos decir que se recibieron correctamente, siendo el PC2 el receptor de dicha informacin, por ltimo solo nos queda observar la bandeja de entrada del proveedor de correo que elegimos para verificar si la informacin llego a su destino. De esta forma podemos notar que papel juega cada uno de los elementos por el cual se constituye el modelo de transmisin recepcin de informacin, destacando as la importancia de cada uno de ellos.
PC1
PC2
2 Redes y seguridad
Actividad 1
Preguntas argumentativas
1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? De acuerdo a la capa 4 podemos decir que es la que se encarga de la trasferencia libre de errores de los datos entre su emisor y su receptor, de 3 Redes y seguridad
Actividad 1
esta forma podemos asegurar que los datos lleguen a su destino sin ser alterados y sin ningn error que impida la confiabilidad de la informacin.
Se dice que estas operaciones son tcnicas ya que la propia cada se encarga de realizar estas operaciones sin necesidad de que el usuario tenga de intervenir para el desarrollo de este proceso. En cuento a la capa 8 dice que habla de elementos administrativos ya que es quien nos ayuda a utilizar de manera eficiente los sistemas de informacin, de esta manera podemos llegar a operar muy bien los sistemas sin necesidad de llegar a alterar el funcionamiento o el resultado de algn proceso. Se dice que son administrativos porque son los usuarios quienes deben administrar las operaciones e interactuar de una manera prctica y eficaz. 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? Debemos tener en cuenta la capa No 8 (PSI), ya que con ella podemos asegurar el uso correcto de la informacin que se est utilizando en las empresas. Las empresas de hoy en da se preocupan mucho por tener la mejor tecnologa para as poder manipular la informacin mucho ms rpido y sin ningn contratiempo, entrelazando todos los sistemas de informacin, por lo que podemos llegar a pensar que todo ser perfecto y que no habr ningn inconveniente con la utilizacin de estas tecnologas. Para esto las PSI son muy importantes en las empresas ya que nos pueden asegurar el funcionamiento correcto y eficaz de la informacin que manejan todos estos sistemas, esperando de esto una administracin de la informacin confiable.
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.
4 Redes y seguridad
Actividad 1
Preguntas propositivas
Tipo de red segn su topologa. Nivel edificio: aqu podemos utilizar una red con topologa estrella, donde tenemos un nodo central conectado a todas las estaciones de trabajo, de tal manera que el trfico de red es controlado por el nodo central. Nivel sedes: La conexin de los nodos a nivel se sedes en la ciudad podra funcionar con el tipo de red en estrella, permitiendo as que el trfico de la red este totalmente controlado. Nivel ciudad: Tipo de red estrella. Tipo de red segn su direccin de Datos. Segn la direccin de los dato podemos sugerir que sea un tipo de red Full Dplex, para que de esta manera podamos transmitir los datos de una manera simultnea sin tener interferencias ni prdida de tiempo ni de informacin.
5 Redes y seguridad
Actividad 1
PLAN DE TRABAJO Medidas de Seguridad: Las medidas que se impondrn en la empresa a nivel de PSI, se darn a conocer simultneamente dejando constancia a todos los usuarios de los permisos y restricciones que se adelantaran en el plan de trabajo.
6 Redes y seguridad
Actividad 1