Está en la página 1de 6

SERVICIO NACIONAL DE APRENDIZAJE-SENA

REDES Y SEGUIDAD
UNIDAD 1
(REDES Y MODELO OSI)

PRESENTADO: LEONAR ANDRES GUTIERREZ

SENA - CENTRO DE COMERCIO Y TURISMO REGIONAL


QUINDÍO - BARRIO GALÁN ARMENIA

Ing. Jonathan Andrés Guerra Castillo

Modalidad virtual

05 de mayo del 2017

EL CARMEN DE BOLIVAR

1 Redes y seguridad
Actividad 1
Actividad 1

Nombre JONATAN ANDRES GUERRA CASTILLO


Fecha 05/05/2018
Actividad EVIDENCIA 1
Tema REDES Y MODELO OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta
servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra
en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un
proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y
una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad
de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia.
Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada
sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.

RESPUESTA: Imaginemos una relación Cliente - Servidor, en la que el


Servidor envía una petición al servidor, solicitando acceso a la base de
datos de la compañía para encontrar los datos de un cliente. El cliente,
quién es la fuente, crea una petición, que a su vez debe codificar para
hacerla confiable y que ésta llegue a su destino, pero para que llegue al
destino correspondiente debe utilizar una autopista llamada “canal”, la
cual contiene infinidad de datos en bits, los cuales crean eco y/o ruidos
que puede dañar nuestra petición original. Una vez dicha petición llega

2 Redes y seguridad
Actividad 1
al servidor, quién hace las veces de receptor, ésta debe ser descifrada
en un lenguaje entendible para el servidor, y así poder dar una respuesta
acertada.
Entonces vemos como interviene los elementos de la comunicación en
algo tan complejo como la conexión entre computadoras, haciendo el
proceso de la compañía más eficiente y confiable.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de


seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”.

RESPUESTA: Las PSI, son herramientas, que si bien crean complejidad


en los procesos de la compañía, haciendo cada uno más lento lo que
antes era rápido, sus beneficios radican en la salvaguarda de los datos
de la compañía, estableciendo controles y vigilancia en cada proceso
que realizan los subalternos a la hora de acceder a la plataforma de la
misma.
En conclusión, no se trata ésta de eficiencia medida con velocidad de
procesos, sino en la fiabilidad en el resguardo de cada uno de los mismo,
con lo cual se garantiza el éxito de la compañía en este mercado tan
exigente en el que nos encontramos.

3 Redes y seguridad
Actividad 1
Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?

RESPUESTA: Se da en estas capas principalmente porque son las capas


más propensas a la ocurrencia de error y en donde los datos adquieren
un gran valor para la compañía, dado que la capa 4, es la encargada de
mantener el enlace o comunicación de los nodos y/o servidores, y es
aquí en donde se corre el riesgo de la pérdida de datos por la acción
agentes no autorizados. De igual forma la capa 8, es quizás dónde
ocurren las mayores falencias por desconocimiento y/o mal intención de
los empleados de la compañía, entonces la seguridad es enfocada a
estas dos capas dado que con la salvaguarda de la misma se minimiza
el riesgo de pérdida de datos.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?

RESPUESTA: Respuesta: Debemos tener encueta esta capa, dado que


es el usuario final quien utiliza todas las aplicaciones, editando datos e
información vital para el correcto funcionamiento de la empresa,
entonces es indispensable mantener un estricto control y vigilancia,
mediante la creación de políticas concisas y eficientes que minimicen los
riesgos y/o conflictos que puedan surgir por fallas en la realización de
los procesos.

Preguntas propositivas

4 Redes y seguridad
Actividad 1
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de
los datos, y todas las características que considere deba tener la definición de la misma.

RESPUETA:
 Por alcance: En primer lugar hay que establecer como topología
para cada una de las sucursales una LAN, dado que este tipo de
red, es recomendada para interconectar los nodos en un mismo
edificio, cuyos servidores y clientes tiene una distancia inferior a
200 metros. Ahora bien, para conectar las sucursales en Medellín,
emplearemos a la red MAN dado que esta es aplicable para
interconectar las sucursales en espacio de una misma ciudad y
por último empleamos la WAN, para conectar la sucursal de
Bogotá, ya que nos brinda la posibilidad de entablar una conexión
a gran distancia.
 Por relación funcional: la red indicada es Cliente – Servidor, dado
que esta es ideal para mantener la funcionalidad de los procesos,
porque todos los procesos son centralizados y con un único sitio
de almacenamiento.
 Por topología: para optimizar los procesos de “EN-CORE”,
escogemos la topología en Estrella, ya que es versátil y fiable en
cuanto a seguridad se refiere, al proteger los datos de cada nodo,
sin que esta información se pierda en el canal.
 Por la dirección de los datos: para manejar temas afines a el
ámbito tecnológico, como en este caso investigaciones se usa el
sistema half dúplex, por la selección de topología, haciendo así
un proceso por pasos de retroalimentación, en donde un cliente
hace su petición esperando una respuesta del servidor.

5 Redes y seguridad
Actividad 1
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga
en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirán, etc.

Respuesta:
 Reunión de socialización de las “PSI” con los empleados
sucursales por sus respectivos jefes.
 Fijar metas de cumplimiento de la “PSI”. Evaluación y control del
desempeño de los empleados del departamento.
 Políticas de cambio de accesos y cambio de contraseñas.
 Aplicación de las “PSI”

6 Redes y seguridad
Actividad 1

También podría gustarte