Anda di halaman 1dari 4

Actividad 1

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Jeffrey Jaime Jimnez Gamboa 29-05-2012 Evidencia 1 Redes Y Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.

R./1 Supongamos que me encuentro en un estadio de Futbol y estay hablando con mi padre que me acompaa. Mi padre me est contando sobre el nuevo jugador de futbol que adquiri el equipo y yo le di mi opinin al respecto. Mi padre antes de hablar pens lo que me iba a decir, y me lo dice yo escuche, analice, luego respondo. Para poder explicar un poco mejor el modelo de trasmisin-recepcin de informacin hay que identificar los elementos que intervienen en este caso. Estos elementos son: La informacin: Es la que pens mi padre para decirme sobre el jugador de futbol. La fuente: es la mente de mi padre porque genero la informacin. El cdigo: el la informacin que la boca de mi padre trasmiti y yo le entend. Es el idioma que hablamos.

1 Redes y seguridad
Actividad 1

El emisor: es la boca al trasmitir la informacin. En este caso la boca de mi padre. El canal: en este caso es el aire por donde viajo la informacin codificada. El ruido: los sonidos en el estadio como la gente gritando se consideran como ruido que afecta la trasmisin de la informacin. El receptor: serian las orejas y odos mos, que reciben los cdigos y los descodifican pera ser entendidos. El destino: es la parte racional ma que decide que hacer. Todos estos elementos intervienen en el modelo de trasmisin-recepcin.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin Para poder explicar esa frase voy a utilizar el ejemplo de internet en la organizacin. Cuando no hay polticas de seguridad, el acceso a internet es libre, ose el usuario puede tener acceso a todo tipo de informacin no segura. Cuando se instalan las polticas de seguridad, se realiza un control de acceso a internet esto mediante un usuario y contrasea para cada usuario, esto para controlar las pginas visitadas y evitar los robos de informacin. Al loguearse el usuario para ingresar a internet se hace ms complicado ese proceso adems de que aumenta el tiempo para poder ingresar, tambin hay que tomar en cuenta los cambio que se hagan y comunicrselos al todo el personal, esto aumentara el trabajo del rea administrativa, tcnica y de comunicaciones. Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? En la capa 4 en esta capa es donde se garantiza la comunicacin entre equipos independientemente de la red adems de la fiabilidad de los datos. Y en la capa 8 se garantiza la seguridad de la informacin y que el usuario este generando informacin verdadera esta capa tambin se conoce como capa de usuario. 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? Porque en la capas de usuario es donde ocurren la mayora de los problemas de seguridad de una compaa y de ah se parte para la creacin de polticas de seguridad que le indiquen al usuario como interactuar con los sistemas.

2 Redes y seguridad
Actividad 1

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma. De acuerdo con la estructura de la empresa en la que me encuentro el tipo de red por su alcance es una WAN dado que esta empresa tiene sedes en todo el pas y est conectada a una principal que se encuentra en la capital. El tipo de topologa utilizada en cada sede es Estrella, por motivo de que hay servidores principales que reciben las seales de cada nodo. El direccionamiento de los datos es full dplex porque todos pueden trasmitir informacin cuando hablamos de todos serian los servidores y los ordenadores. Ests el medio de conexin que existe entre las sedes. Hay por medios guiados y no guiados. Ejemplo:

3 Redes y seguridad
Actividad 1

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc. Plan de trabajo de comunicacin inicial. Pasos a seguir para la comunicar las polticas de seguridad informtica serian en primer lugar hacer reuniones con los empleados de cada una de las sedes, a la vez crear grupos de trabajo con las personas involucradas (Todos el personal y agencias, administradores etc.) empezara a tratar los problemas como la ignorancia malicia entre otros. Todo aquel problema que me afecte en la seguridad informtica.

4 Redes y seguridad
Actividad 1

Anda mungkin juga menyukai