Vous êtes sur la page 1sur 4

1 Redes y seguridad

Actividad 1


Actividad 1

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Angie yiseth amaya diaz
Fecha 07/07/2014
Actividad FASE 1
Tema MODELOS OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que
presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se
encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa
est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la
misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y
secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las
siguientes preguntas:

Preguntas interpretativas


1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.

Los modelos de trasmision y recepcion que en
este caso seria de datos, se lo realiza a travez
del modelo OSI que es arquitectura que se
utiliza hoy en dia para que los terminales se
puedan comunicar.

Como prdemos observar para que exista la
aplicacin de esta arquitectura debe existir un
equio emisor en el que se envian los datos y
el otro que actue como receptor. En la imagen
del frente se puede ver que el ordenador

2 Redes y seguridad
Actividad 1

emisor para enviar datos primero lo hace por la capa de aplicacin hasta el nivel fisico
posteriormente en el ordenador receptor vale de lo fisico a la aplicacin que seran los
datos que han sido recibidos, y como en cada capa existe un protocolo de
comunicacin.

Aplicacin: constituido por programas como el correo electronico o transferencia de
archivos.
Presentacion: normaliza la norma y estructura en que se muestran los datos.
Sesion: garantiza la estabilidad y continuidad del canal de comunicacin.
Transporte: proporciona la fiabilidad a las transmisiones de extremo a extremo.
Red: gestiona el establecimiento de una ruta para que los datos lleguen a sus
destinos.
Enlace: establece el tamao de los paquetes de datos que se van a trasmitir.
Fisico: relacionado con la trasmision de las seales electricas y las conexiones de
red.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de
seguridad informtica. Explique a los directores de la empresa la siguiente expresin
Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora
de procesar informacin, pero son vitales para la organizacin

Primero que todo la importancia de las PSI esta relacionada con la informacion que
contiene una organizacin o una empresa, no se podria arriesgar el activo mas
importante de una entidad a los ataques de los hacker como a las persona no
autorizadas hace uso indebido de la informacion y plasmar esta herramienta en una
organizacin ayudaria a evitar los riesgos que se le pueda dar por terceras personas,
de tal forma permitiria a la entidad poder desarrollarse y mantener la confiabilidad de
sus clientes de lo cual permitiria un servicio eficiente. Por ejemplo en una clinica sino
se tienes buenas politicas de seguridad en la informacion, terceras personas podrian
conocer el historial clinico de un paciente.



Preguntas argumentativas


1. La gestin principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos
administrativos. Por qu?

En la capa 4 ( trasporte, protocolos de transporte son parecidos a protocolos
de red) como se encarga del control de flujo de secuencia y de errores es ah
donde existen muchas aplicacions o programas para inyectar paquetes para
otros fines especificos como por ejemplo utilizar una distribucion de linux que

3 Redes y seguridad
Actividad 1

ya trae complementos de hacking y especificamente para ataques como
backtrack y por eso es la necesidad de depositos que vallan filtrandos
paquetes que contengan informacion pero de la que es solicitada no la
incensaria: y en la capa ocho estamos asegurando que el usuario nos este
proyectando datos fiables.


2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una
poltica de seguridad informtica?

Por que la capa ocho que se la considera a la capa de usuario la mayoria de
las ocasiones tiendes a cometer errores

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

Preguntas propositivas


1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse
entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez
con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por
direccin de los datos, y todas las caractersticas que considere deba tener la
definicin de la misma.

Bueno en la que mejor me optaria seria por la topologia de estrella ya que esta a su
vez me permite tener el control del resto de los computadores y si se da el caso uno
de los computadores falle no implicaria o pondria al riesgo las demas. Ahora si
desea mantener una comunicacin con sucurssales seria factible implementar de
acuerdo al tipo de servicio que este brindando por ejemplo para un banco tendria que
hacer una conexin con redundancia, aqu la redundancia juega un pape importante
en las conexiones, antes que todo contrataria los servicios de una empresa que de
con fribra optica y mantendria una comunicacin con la empresa a trabes del uso de
microonda y solo lo manejaria o controlaria desde un central para las interconexiones
internas en la empresa lo haria con cableado RJ-45 por trenzado como tambien se le
suele llamar.
Tipo

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrn.

4 Redes y seguridad
Actividad 1

Tenga en cuenta que en este plan no debe estar includo lo que se dir, ni el porqu,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirn, etc.

Bueno uno de los pasos es el mal uso que los usuarios dan a las aplicaciones en la
capa 8, aqu seria hacer y configurar las aplicaciones para que solo se limiten a
hacer lo que tengan que hacer por parte del usuario osea que unas PSI dan o dejan
que el usuario solo de uso de las aplicaciones o herramientas que utiliza a parte
estan los privilegios que estos puedan tener para no mantener los riesgos con el mal
uso de la informacion y pretende la aplicacin.

Vous aimerez peut-être aussi