Você está na página 1de 5

Actividad 1

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema YESID CORREA MENA 15/05/2012 ACTIVIDAD 1 REDES Y MODELO OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.

1 Redes y seguridad
Actividad 1

En la figura anterior se expresa el ensayo de una obra de teatro notamos que el EXPERTO, primero pens lo que deba decirle al DIRECTOR DE ESCENA, o sea gener la INFORMACIN que se enviara, pero esta informacin debe ser transmitida por medio de la pronunciacin, es por eso que la mente del EXPERTO es la que genera la idea de informacin es la FUENTE, es claro que la boca es la que pronuncia la informacin que la fuente gener pero debe pronunciarla de manera que quienes intervienen en el ejercicio puedan escucharla y entenderla, por ello dicha informacin debe usar un CDIGO, de esta manera la informacin debe ser pensada y codificada de tal manera que el emisor y el receptor puedan entender, en este caso es el IDIOMA que ambos hablan. Para el este caso la boca como pronunciadora de los datos generados por la fuente se convierte en EMISOR de los datos a transmitir. La informacin pronunciada por el EXPERTO (EMISOR) viaja a travs del aire hasta los odos del escucha. el medio en que se transmite la informacin codificada es llamada CANAL sin embargo se puede notar que ese canal no es estable, presenta interferencias que para este caso son provocadas por el sonido de las maquinas, el fondo etca todas estas interferencias se les llama RUIDO, ningn canal est exento de esto. Sus orejas y odos son los encargados de recibir la comunicacin y convertirla en impulsos nerviosos para el cerebro todo esto hace las veces de RECEPTOR luego la informacin descodificada por el cerebro y comunica la informacin a transmitir al DESTINO, es decir la conciencia.

2 Redes y seguridad
Actividad 1

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin. Las PSI no afectan en el nivel de optimizacin, ni en la rapidez y mucho menos en la eficiencia al procesar la informacin debido a que no es su objetivo principal, ya que su principal funcin es generar elementos y polticas que eviten que la eficiencia, rapidez y la optimizacin de los datos se vean afectados, a simple vista invertir en las PSI, dejara entrever una perdida, sin embargo el no hacerlo puede causar que un sistemas de informacin colapse.

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? Esto se debe a que en la capa 4 Nivel de Transporte desde el punto de vista tcnico es muy susceptible a la mala manipulacin por parte de los usuarios del sistema, ataques internos y/o externos. Para el caso de la capa 8 desde el punto de vista de elementos administrativos, se hace importante debido a que es desde la parte administrativa donde se deben generar todas las polticas y elementos que permitan el uso correcto y adecuado de los medios de transmisin y recepcin de informacin, es aqu donde deben nacer y ser distribuidas a todo el personal, es muy importante que estas polticas lleguen a todos los empleados. 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?

La capa 8 a la hora de generar una poltica de seguridad informtica debido a que esta supone una estandarizacin, as como las otras 7 capas con el objetivo principal de hacer universal el uso de la transmisin y recepcin de informacin.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

3 Redes y seguridad
Actividad 1

Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.

4 Redes y seguridad
Actividad 1

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.

PLAN DE TRABAJO Medidas de Seguridad: Las medidas que se impondrn en la empresa a nivel de PSI, se darn a conocer simultneamente dejando constancia a todos los usuarios de los permisos y restricciones que se adelantaran en el plan de trabajo. 1. Autentificacin de Estacin de trabajo: cada estacin deber tener su Usuario y contrasea, por lo cual los Usuarios de cada una de las terminales de trabajo debern proporcionarlas para poder acceder al equipo. 2. Nivel de seguridad interno: Solo ser posible tener comunicacin interna de pc a pc, se denegar el acceso de informacin externa de la empresa. 3. Accesos a la Red: Se manejaran niveles de acceso a la red, donde solo el administrador podr tener el acceso total a la red. 4. Bloqueos: se denegar el acceso a internet por nivel de usuario, solo se manejaran correos internos.

5 Redes y seguridad
Actividad 1

Você também pode gostar