Está en la página 1de 4

Actividad 1

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema LUIS FELIPE BELLO RODRIGUEZ FEBRERO 07 DEL 2013 EVIDENCIAS 1 RED MODELO OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin. R// Los modelos de transmicion-recepcion de la informacin son variados en la naturaleza. Para explicarlos diferentes a nosotros mismos utilizaremos en de cierta comunidad de animales que son los suricatas, los cuales viven en frica. Su sistema para comunicarse son los sonidos y posturas, lo cual lo utilizan para poder realizar sus actividades diarias y evitar peligros en la comunidad de las suricatas. Cada miembro de la comunidad de la suricata tiene una funcin. Se empieza con el macho y hembra alfa, las nanas de la camada, los exploradores, los vigilantes y por ltimos los recin nacidos. Para conformar esta red con la topologa mixta entre la red de anillo y rbol. Para realizar estas actividades debe iniciar con el inicio del da. El explorador realiza su actividad verificando el terreno para evitar posibles

1 Redes y seguridad
Actividad 1

ataques y a su vez explorando si hay alimento para la comunidad. Esta informacin para el explorador se vuelve la informacin. Apenas la tenga se erige y manda un pequeo sonido lo cual lo vuelve la fuente y el transmisor. Los vigilantes reciben esta informacin encriptada el cual se vuelve el receptor y se la comunica al macho y hembra alfa de la comunidad. En este momento el macho y hembra alfa se vuelven nodos principales dando nuevamente informacin para que los vigilantes ocupen las posiciones del explorador y el explorador se vuelva el recogedor de alimento, a su vez, enva informacin a las nanas para que salgan y cuiden los recin nacidos. Este es un modelo de transmisin-recepcin de la informacin bastante parecido al manejo de informacin en una red de informacin. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin R// Seores Directores En-Core, Las polticas de seguridad informtica no van a hacer de nuestros sistemas ms ptimos, ni ms eficientes, ni ms veloces; pero si no las tenemos, estaramos poniendo en riesgo la integridad de la informacin de la empresa, por ejemplo: Concientizar y crear valor agregado a los colaboradores de la compaa manejando y dando responsabilidad de la informacin que se maneja para evitar que la informacin se perdiera y/o hurtada, y llegue a la competencia la cual sera perjudicial a los negocios de la compaa (Robo de informacin), a su vez, capacitar peridicamente a los colaboradores para que tenga su compromiso con la compaa y no tenga o requieran de terceros para hacer dao a la compaa (Destruccin de informacin). Restringir el uso de INTERNET seria incapacitar y generar un mal ambiente laboral a los colaboradores pero si es beneficioso concientizarlos y poder tener un mayor control a las pginas visitadas.

Preguntas argumentativas 1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? R// En este nivel de transporte se maneja los protocolos de comunicacin entre los dos equipos que pueden ser TCP, UDP, SPX o Gateway, y sirve para que la comunicacin este activa y no se pierda por ello se habla de este nivel con los elementos tcnicos pero en la capa 8 se hace referencia a las polticas de seguridad

2 Redes y seguridad
Actividad 1

a los colaboradores de la compaa.

2.

Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?

R// La compaa generar en sus polticas y/o manuales de seguridad informtica que el colaborador deben regirse a estas directrices para evitar fugas o robos de informacin la cual afecte la compaa que es el patrimonio de los colaboradores.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en los conocimientos adquiridos.

Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma. R//

En la ciudad de Medelln cada sede ser habilitada con una red LAN Anillada y a su vez estarn interconectadas en topologa rbol para una conexin MAN entre las tres cada una con su configuracin de firewall y interconexin con fibra ptica la cual se le conoce como un Backbone. Para interconectar la sede en Bogot su configuracin ser una WAN como acceso entre la sede principal y sede Bogot, a su vez con la topologa MAN se conectara las sedes 2 y 3. Por ello se debe colocar una red DWDM con fibra ptica, como se

3 Redes y seguridad
Actividad 1

basa la red alianza en la interconexin ISA en Colombia. 2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc. R//Plan de Trabajo de Comunicacin Inicial para la implementacin de las PSI. 1. Definir con la Directiva de la empresa quienes son las personas involucradas y de influencia en la empresa para la implementacin de las PSI. 2. Crear conciencia de los altos riesgos que se corren al estar sin las PSI 3. Definir las Prioridades de los problemas a cubrir con las PSI. Por ejemplo: Accesos a Internet, accesos a Carpetas compartidas, accesos a perifricos, etc.

4 Redes y seguridad
Actividad 1

También podría gustarte