Anda di halaman 1dari 6

Actividad 1

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema VICTOR HUGO POLO CERVANTES 25 DE NOVIEMBRE DE 2011

Actividad Semana 1 Redes y modelos OSI.

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.

Un ejemplo de trasmisin y recepcin de informacin es por ejemplo cuando se dicta una clase a un grupo de alumnos los mismo que debern compartir los conocimientos adquiridos con sus compaeros, pero en esta situacin en particular supongamos que tenemos el curso en forma de video conferencia, la misma que se desarrollara en dos pases diferentes, por ejemplo Bogot Colombia y Quito Ecuador. En primer lugar tenemos a la persona o las personas que dictaran este seminario en este caso sera una comunicacin full dplex es decir en ambas direcciones tanto el grupo que clase como los que reciben este seminario podrn comunicarse a la vez. 1 Redes y seguridad
Actividad 1

Se dictara una exposicin del tema, los maestros que imparten el curso sern los transmisores de informacin y los que recibirn el mensaje sern los alumnos en la ciudad de Quito convirtindose en receptores de la informacin el medio utilizado para esta transmisin ser un radio enlace por lo tanto la informacin de los que imparten el curso se codificara y ser enviada por un canal en este caso son ondas radioelctricas. En un segundo momento los alumnos podrn tambin hacer preguntas e inquietudes, si es necesario la aclaracin de un tema especfico, por lo tanto se invierten los papeles de trasmisin de informacin es decir los alumnos podrn ser transmisores de informacin y los maestros sern receptores, si fuera el caso se podr recurrir a otros profesionales en otro pas o ciudad, de esta forma se estara formando una red en la cual existe la posibilidad de ir incrementando la cantidad de participantes o nodos de acceso. En este canal de informacin tenemos varias fuentes de ruido, como sabemos existen muchas seales radioelctricas que viajan por el espacio, las mismas que pueden causar interferencia y de esta forma degradar la seal transmitida. Como es un tema de educacin la seguridad para la transmisin es casi nula, pero supongamos que se trate de temas delicados en este momento los tcnicos encarados de la transmisin debern asegurar que la informacin transmitida por este canal AIRE sea codificado de forma que otras personas no tengan acceso a esta informacin, ya que todos tienen acceso al canal o medio de comunicacin. Por lo tanto ya a depender que tipo de informacin se est manejando.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin

La seguridad informtica se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin. De lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Por lo tanto cuando se invierte en seguridad informtica no se trata de ser ms eficientes, ms rpidos o ms ptimos, lo que trata es de generar proteccin a la informacin tan delicada que se maneja dentro de una organizacin, ya que su mal uso podra ocasionar que la empresa u organizacin pueda comenzar o perder sus ingresos y recursos de tal forma que hasta podra llegar a colapsar y quebrar, es decir la informacin que se maneje dentro de las organizaciones 2 Redes y seguridad
Actividad 1

debe estar protegida de tal forma que ningn elemento extrao pueda ingresar a sus bases de datos y manipular sus registros.

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? En la capa cuatro bsicamente se establece como los terminales se van a comunicar y establecer informacin, como en esta seccin se enviara los datagramas o tramas, se debe tener cuidado que estas tramas no se pierdan o se introduzca bytes errneos ya que se estara perdiendo informacin, ya sea esta los datos a transmitir o las cabeceras, ocasionando que nuestra informacin se vea afectada, por lo tanto se estn manejando aspectos tcnicos en la transmisin y comunicacin a nivel de software pero est inmerso el problema de seguridad ya que aqu se puede afectas la informacin a transmitir. En la capa ocho bsicamente se habla del aspecto de seguridad administrativo es aqu donde las personas encargadas de subir la informacin a transmitir pueden adulterarla y se estara transmitiendo informacin errnea.

2.

Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

Se debe prestar mucha atencin a esta capa ya que es en gran medida humana cerca del 80% de problemas son de este tipo, es por esta razn que se debe concienciar a las personas a cerca de la importancia de sus funciones ya que estos al manejar informacin confidencial o datos se pone en juego muchos aspectos de productividad. Por tal motivo se debe capacitar al grupo humano acerca del rol tan importante que estos estn realizan al manejar datos de una empresa o institucin, que son en si la parte medular de la empresa o institucin. Y se puede controlar la fuga de informacin se est garantizando un mayor desempeo y la posibilidad de ser ms competitivos frente a sus rivales. 3 Redes y seguridad
Actividad 1

Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.

Por el alcance se tiene dos tipos de redes LAN y WAN y el medio de conexin ser alambrada. La LAN se establecer en el nodo principal en Medelln y se tendr nodos en las diferentes sucursales tipo LAN, es decir en la Sucursal 1 y 2 de Medelln y en la Sucursal de Bogot, estas redes sern alambradas es decir se tendr conexiones mediante cable UTP Cat. 6 en todos los terminales de cada edificio, para la conexin de los cuatro edificios se la realizara mediante un enlace de fibra ptica (OF), este enlace ser tipo WAN. La relacin funcional ser CLIENTE SERVIDOR, por los tipos de datos que se estn manejando y seguridad, ya que se otorgara diferentes privilegios a los usuarios. La topologa de Red ser mixto Estrella rbol, la informacin ser contenida en un servidor principal, y en rbol por la naturaleza de los usuarios con diferentes privilegios. La direccin de los datos ser simplex, aunque algunos usuarios con privilegios mayores tendrn una comunicacin Full Dplex.

4 Redes y seguridad
Actividad 1

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar includo lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.

La seguridad informtica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnolgicas disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar ms all de las fronteras nacionales, lo cual lgicamente ha trado consigo, la aparicin de nuevas amenazas para los sistemas de informacin. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de las mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa

Continuar con la operacin del rea con procedimientos informticos alternos.

Tener los respaldos de informacin en un lugar seguro, fuera del lugar en el que se encuentran los equipos.

Tener el apoyo por medios magnticos o en forma documental, de las operaciones necesarias para reconstruir los archivos daados.

Contar con un instructivo de operacin para la deteccin de posibles fallas, para que toda accin correctiva se efecte con la mnima degradacin posible de los datos.

5 Redes y seguridad
Actividad 1

Contar con un directorio del personal interno y del personal externo de soporte, al cual se pueda recurrir en el momento en que se detecte cualquier anomala.

Ejecutar pruebas de la funcionalidad del plan. Mantener revisiones del plan a fin de efectuar las actualizaciones respectivas.

6 Redes y seguridad
Actividad 1

Anda mungkin juga menyukai