You are on page 1of 4

Actividad 1

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamars Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre HAROLD CAMPUZANO ESPINOSA


Fecha 04/05/2017
Actividad 1
Tema Redes y modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada


En-core, que presta servicios de investigacin tecnolgica para las
empresas del pas. Su sede principal se encuentra en Medelln, el mismo
lugar donde, hipotticamente, usted residir. Esta empresa est en un
proceso de expansin, por lo que andan construyendo 2 sucursales ms en
la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido
contratado para gestionar la seguridad de las redes de esta empresa,
debido a que maneja datos crticos y secretos para la competencia. Usted
tiene tcnicos a su cargo, personal de mantenimiento, y un administrador
de red por cada sede (4 en total). De acuerdo a esta situacin, responda las
siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.

R./

Tomemos como nfasis una relacin Cliente - Servidor, en la que el Servidor enva una
peticin al servidor, solicitando acceso a la base de datos de la compaa para encontrar los
datos de un cliente.
El cliente, quin es la fuente, crea una peticin, que a su vez debe codificar para hacerla
confiable y que sta llegue a su destino, pero para que llegue al destino correspondiente debe
utilizar una autopista llamada canal, la cual contiene infinidad de datos en bits, los cuales
crean eco y/o ruidos que puede daar nuestra peticin original. Una vez dicha peticin llega al
servidor, quin hace las veces de receptor, sta debe ser descifrada en un lenguaje entendible

1 Redes y seguridad
Actividad 1
para el servidor, y as poder dar una respuesta acertada.
Entonces vemos como interviene los elementos de la comunicacin en algo tan complejo como
la conexin entre computadoras, haciendo el proceso de la compaa ms eficiente y confiable.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de


seguridad informtica. Explique a los directores de la empresa la siguiente expresin
Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora
de procesar informacin, pero son vitales para la organizacin

R./

Seores directores de En-Core, para muchos de ustedes no es de tanta incumbencia


la estructura de la operacin, se darn a conocer ciertos puntos del por qu las PSI
son fundamentales para el correcto desarrollo de los procesos, y se dividen en los
siguientes puntos:
Podramos perder informacin por culpa de spyware y hackers
Pondramos en riesgo ante virus y malware
Podra ser borrada la informacin por gente que no debera

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de


elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos.
Por qu?

R./
Desarrolladas en estas capas principalmente porque son las capas ms propensas a
la ocurrencia de error y en donde los datos adquieren un gran valor para la compaa,
dado que la capa 4, es la encargada de mantener el enlace o comunicacin de los
nodos y/o servidores, y es aqu en donde se corre el riesgo de la prdida de datos por
la accin agentes no autorizados. De igual forma la capa 8, es quizs dnde
ocurren las mayores falencias por desconocimiento y/o mal intencin de los
empleados de la compaa, entonces la seguridad es enfocada a estas dos capas
dado que con la salvaguarda de la misma se minimiza el riesgo de prdida de datos.
Porque, en la capa 4 estamos asegurando la fiabilidad de los datos, y en la capa 8
estamos asegurando que el usuario nos est proveyendo datos fiables.

2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de


seguridad informtica?

R.\

Porque en esta capa en es donde ya se maneja informacin confidencial o


informacin de personas ajenas a la empresa, donde la empresa garantiza polticas
de confidencialidad y privacidad de la informacin de los usuarios por este motivo se

2 Redes y seguridad
Actividad 1
usa la capa 8 para generar mayor seguridad

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y


pegar de internet, sino de argumentar basado en los conocimientos adquiridos.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que


se encuentra, proponga la forma en la que los elementos deben interconectarse entre
s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin
de los datos, y todas las caractersticas que considere deba tener la definicin de la
misma.

R./

Por alcance: En primer lugar, hay que establecer como topologa para cada una de las
sucursales una LAN, dado que este tipo de red, es recomendada para interconectar los
nodos en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200
metros. Ahora bien, para conectar las sucursales en Medelln, emplearemos a la red MAN
dado que esta es aplicable para interconectar las sucursales en espacio de una misma
ciudad y por ltimo empleamos la WAN, para conectar la sucursal de Bogot, ya que nos
brinda la posibilidad de entablar una conexin a gran distancia.

Por topologa: para optimizar los procesos de EN-CORE, escogemos la topologa en


Estrella, ya que es verstil y fiable en cuanto a seguridad se refiere, al proteger los datos
de cada nodo, sin que esta informacin se pierda en el canal.

Por relacin funcional: la red indicada es Cliente Servidor, dado que esta es ideal para
mantener la funcionalidad de los procesos, porque todos los procesos son centralizados y
con un nico sitio de almacenamiento.

Por la direccin de los datos: para manejar temas afines a el mbito tecnolgico, como en
este caso investigaciones se usa el sistema half dplex, por la seleccin de topologa,
haciendo as un proceso por pasos de retroalimentacin, en donde un cliente hace su
peticin esperando una respuesta del servidor.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrn.
Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirn, etc.

1. Se presentaran personas encargadas del PSI y de seguridad tcnica en las


redes de las empresas.

3 Redes y seguridad
Actividad 1
2. Realizar una capacitacin que se enfoque en la importancia y los riesgos al no
usarse la psi.

3. Establecer la prioridades y acciones a realizar en una red empresarial como


establecer los usos adecuados a estas redes adems de los ingresos a internet,
ingresos de informacin personal o empresarial

4. Evitar que estas polticas sean pasadas por alto a la hora de realizar
comunicacin de informacin

4 Redes y seguridad
Actividad 1

You might also like