Está en la página 1de 5

Actividad 1

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 1.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre IVAN MAURICIO CUESTA DAZA


Fecha 02/07/2019
Actividad Actividad 1
Tema Redes y Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”

1 Redes y seguridad
Actividad 1
Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
política de seguridad informática?

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y


pegar de internet, sino de argumentar basado en lSO conocimientos adquiridos.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que


se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
de los datos, y todas las características que considere deba tener la definición de la
misma.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirán, etc.

2 Redes y seguridad
Actividad 1
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta
servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra
en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un
proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y
una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad
de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia.
Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada
sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas
____________________________________________________________

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la
expresada en la documentación, para explicarles a sus empleados los elementos del modelo de
transmisión-recepción de información.

Capa de Aplicación. Si deseamos enviar una carta por correo ordinario empezaríamos
escribiéndola en una hoja, como estamos ejecutando un proceso podemos comparar ese hecho
con los programas que se manejan en la capa de aplicación, que sería cualquiera que te permita
tratar con datos para después ser enviados por la red.
Capa de Presentación. Cuando escribimos la carta debemos saber que nuestro idioma será
entendido por el receptor, sencillo para nosotros con sólo escribir en español, pero en las
computadoras como se manejan diferentes protocolos debemos escoger el adecuado, ASCI, jpeg,
gif, etc. ese es el trabajo de la capa 6.
Capa de Sesión, normalmente cuando enviamos una carta no necesitamos haber iniciado una
conversación con anterioridad, pero imaginemos que enviaremos la misma a un club en donde se
exige que en la primer carta se coloquen los datos de afiliación al club y demás contenidos que
nos identifiquen como miembros. Ese es el trabajo de la capa 5 establecer mantener y terminar
sesiones entre equipos remotos.
Capa de Transporte, siguiendo con el ejemplo de la carta, imaginemos que la misma es
demasiado extensa, unas 100 páginas, y el correo sólo nos permite enviar 5 como máximo,
deberemos separar entonces en grupos de 5 en 5, este proceso dentro del modelo se realiza con
la PDU que se obtienen de las capas superiores: Los Datos, se reducen hasta convertirlos en
pedazos manejables llamados Segmentos, entonces una de las tareas de esta capa es la de
segmentar los datos en porciones manejables.
Capa de Red, ahora tenemos las cartas agrupadas de 5 en 5 dentro de un sobre que llamamos
segmento, ¿cómo los haré llegar a su destino?, debo primero tener un sistema de direcciones que
en el caso humano serían: nombre de ciudad, nombre de municipio, nombre de parroquia, código
postal, dirección de calle y casa.
Capa de Enlace de datos, Ya tenemos nuestra carta con dirección de origen y destino, pero
resulta que cuando llega a la ciudad a ser entregada existen diferentes oficinas de correo para
distribuir el mismo, ellos también usarán un sistema de direccionamiento similar a la dirección del
destinatario pero sólo disponible a nivel local, podría ser el caso del código postal, en donde
existan diferentes trabajadores que tratarán las cartas con igual código. En el mundo de los
computadores en esta capa se manejan las direcciones físicas (MAC), que sólo son útiles a nivel
local. el dispositivo obtiene el paquete de la capa superior y lo vuelve a encapsular esta vez con
direcciones físicas locales. El PDU de esta capa es la Trama que podemos definir como la
encapsulación de un paquete con una dirección de capa 2.
Capa Física, esta capa representaría las rutas por donde se van a enviar las cartas, bien sean
caminos (cable coaxial) carreteras (cable UTP/STP), autopistas (fibra óptica), vía aérea (Wireless),
3 Redes y seguridad
Actividad 1
etc. que interconectan el origen con el destino. Esta capa trata las tramas obtenidas de la capa
superior y las maneja como Bits, por el medio físico, entonces su PDU sería: el bit.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad
informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un
sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son
vitales para la organización”

Primero que todo. Que son las PSI: Una política de seguridad informática es una forma de
comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del
personal, en relación con los recursos y servicios informáticos, importantes de la organización.

Entonces, a partir de ahí, expliquemos: Las PSI, son muy importantes, porque tenemos que
establecer normas y procedimientos para asegurar la información de los datos, nos ayuda a
implementar medidas para detectar y detener ataques informáticos , visualizar errores, para que
no puedan comprometer la integridad de los datos para la Organización.
Preguntas argumentativas
____________________________________________________________

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos


técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

Porque la capa 8, es la que inicialmente puede generar el error ya que esta es directamente al
ingreso de los datos, el error humano se transmite atreves dela red (capa 4) puesto que esta
transporta los datos ingresados.

2 ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad
informática?

Por que como decíamos anteriormente es la seguridad delos datos y la veracidad de los mismos
ingresados por el usuario (humano), ya sea por un administrador de Red o personal de confianza.

Preguntas propositivas
____________________________________________________________

4 Redes y seguridad
Actividad 1
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se
encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los
edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital.
Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las
características que considere deban tener la definición de la misma.

Para la implementación de esta red, yo propondría una combinación de WAN y LAN. La primera,
para el enlace entre las ciudades y la segunda para el tráfico local de la red. Además de
servidores redundantes en cada una de las ciudades, por si se corta la comunicación entre ellas.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas
en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en
este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para
comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán,
etc.

Debemos cubrir el 100% de la información ingresada, controlaríamos de una mejor manera el


personal humano que tiene acceso a la plataforma informativa y los recursos otorgamos para el
ingreso de la información, son los Administradores quienes tienen la mayor responsabilidad de la
manipulación de los datos y los Gerentes quienes otorgan responsabilidades a los
Administradores, tiene mayor responsabilidad en la seguridad. Cubrirán, etc.

5 Redes y seguridad
Actividad 1

También podría gustarte