Está en la página 1de 4

Actividad 1

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de
Word, que llamarás Evidencias 1.
 Procura marcar siempre tus trabajos con un encabezado como el
siguiente:

Nombre Mario Luis Mendoza Muñoz


Fecha 05/10/2018
Actividad Unidad 1
Tema Redes y modelo ISO

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-
core”, que presta servicios de investigación tecnológica para las empresas del
país. Su sede principal se encuentra en Medellín, el mismo lugar donde,
hipotéticamente, usted residirá. Esta empresa está en un proceso de
expansión, por lo que andan construyendo 2 sucursales más en la misma
ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado
para gestionar la seguridad de las redes de esta empresa, debido a que
maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su
cargo, personal de mantenimiento, y un administrador de red por cada sede (4
en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera


intuitiva los modelos de transmisión y recepción de información. Use
una situación de la vida cotidiana, diferente a la expresada en la
documentación, para explicarle a sus empleados los elementos del
modelo de transmisión-recepción de información.

RTA/ Ejemplo: Un turista que camina por las calles del centro de Cartagena,
decide hacer un avance de su tarjeta de crédito VISA en un cajero ATH que
se encuentra en una dulcería, al introducir la tarjeta en la ranura del cajero se
inicia una aplicación en este servidor con la central de VISA en Bogotá,

1 Redes y seguridad
Actividad 1
levantando una sección cuya transmisión es por medio de fibra óptica con el
proveedor en Cartagena que es PROMITEL, el cual a su vez está conectado
con el operador IMPSAT, quien lleva la información con una conexión satelital
hasta Bogotá, la aplicación le pide un código secreto el cual es válido con el
servidor central, este a su vez envía una información correspondiente al
requerimiento hecho en el cajero en Cartagena y se produce la operación
exitosa del avance del dinero.

De acuerdo al enunciado anterior elaborare un esquema de red y pasare a


relacionar cada equipo con las capas del modelo OSI.

Esquema:

Modelo OSI:

 Capa Física: Fibra óptica, antenas satelitales, satélite, conectores,


codificadores, transceiver, nic, servidores, cajero, cable utp,
decodificador.
 Capa de Enlace: Puertos, swiches, Mac de la tarjeta de red.
 Capa de Red: Router, IP, DNS.
 Capa de Transporte: Encriptación, TCP.
 Capa de Sesión: Software.
 Capa de Presentación: Código ASCII.
 Capa de Aplicación: Software del cajero.

2 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las
políticas de seguridad informática. Explique a los directores de la
empresa la siguiente expresión “Las PSI no generan un sistema más
óptimo, ni más rápido, ni más eficiente a la hora de procesar
información, pero son vitales para la organización”

RTA/ Primero que todo hay que dejar claro el que las PSI es una forma de
comunicarse con los usuarios y los gerentes. Las PSI establecen el canal
formal de actuación del personal, en relación con los recursos y servicios
informáticos, importantes de la organización.

No se trata de una descripción técnica de mecanismos de seguridad, ni de una


expresión legal que involucre sanciones a conductas de los empleados. Es más
bien una descripción de los que deseamos proteger y el porqué de ello. Cada
PSI es consciente y vigilante del personal por el uso y limitaciones de los
recursos y servicios informáticos críticos de la compañía.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando


se habla de elementos técnicos, y en la capa 8 cuando se habla de
elementos administrativos. ¿Por qué?.

RTA/ Porque en la capa 8 es la capa del usuario, el cual debe adoptar


políticas de seguridad en la red, y la capa 4 que es la de transporte es la
encargada que los hots cumplan con las normas o protocolos para poder
intercambiar información.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una


política de seguridad informática?

RTA/ La debemos tener en cuenta por lo que esta es la capa de los


usuarios quienes tienen mayor contacto con el proceso de la información y
son los principales creadores de conflictos e infecciones por medio de los
virus.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata


de copiar y pegar de internet, sino de argumentar basado en lso
conocimientos adquiridos.

3 Redes y seguridad
Actividad 1
Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la


empresa en la que se encuentra, proponga la forma en la que los
elementos deben interconectarse entre sí, tanto en los edificios, como
entre las sedes de una misma ciudad, y a su vez con la sucursal en la
capital. Defina el tipo de red por alcance, por topología, por dirección
de los datos, y todas las características que considere deba tener la
definición de la misma.

RTA/ Primero que todo la principal sede está en Medellín, con dos
sucursales más en la misma ciudad y una más en Bogotá.

 Para la sede principal crear una LAN al igual que las sucursales e
interconectarlas con una MAN.
 Para la sucursal en Bogotá crear una LAN e interconectarla con la
sede principal mediante una WAN.
 Todas las sucursales tendrán una topología de tipo estrella.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en


cuenta los diversos problemas en capa 8, para explicar las medidas de
seguridad que se impondrán. Tenga en cuenta que en este plan no
debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a
seguir para comunicar las PSI, las personas involucradas y prioritarias,
los tipos de problemas que se cubrirán, etc.

RTA/ Primero que todo evaluar el servidor y reconfigurarlo con programas


licenciados de cliente-servidor, al igual que un buen antivirus.

Segundo levantamiento de información para verificar al cual se tiene


acceso y cuales debemos restringir.

Tercero generar claves y usuarios a cada uno de los empleados mediante


el administrador de red.

Cuarto realizar revisión y mantenimientos de los equipos periódicamente


para evaluar que no haya software ajeno a los corporativos.

4 Redes y seguridad
Actividad 1

También podría gustarte