Vous êtes sur la page 1sur 5

Actividad 1

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Fernando Rafael Alvarez Schoonewolff


Fecha 04/07/2017
Actividad Evidencia 1
Tema Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta
servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra
en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un
proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y
una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad
de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia.
Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada
sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.

R.

Para empezar, debemos centrarnos en el modo de transmisin recepcin, para ser entendido
mejor, vamos a darlo a travs de un ejemplo simple pero muy explcito.

Esta usted cenando con su pareja en un restaurant; usted le comienza hablar a su pareja sobre
un nuevo negocio que le estn ofreciendo, su pareja esta compartiendo su opinin respecto al
tema, esto quiere decir que su pareja est pensando o analizando lo que le va a decir respecto

1 Redes y seguridad
Actividad 1
a este nuevo negocio, y usted est escuchando para luego poder analizar y responder sobre
esta opinin.

Entonces vamos al punto, la opinin de su pareja se llama Informacin que va a ser enviada;
pero la mente de su pareja la cual fue la que elaboro la opinin la vamos a llamar Fuente;
pero para poder ser entendida sin ningn inconveniente debe ser emitida bajo el mismo
lenguaje, esto se llamara Cdigo; pero este cdigo debe ser expresado por alguien por eso
llamaremos a la pareja Emisor, Ahora viene el Canal, esto es la va por la cual ser enviada
la informacin, en este caso ser a travs del aire, porque estamos en un restaurant cenando,
este canal tiene muchas interrupciones o problemas para ser enviado el mensaje eficazmente,
tales como mucha gente hablando alrededor, msica con volumen alto, as que esto
distorsiona la informacin, todo esto se conoce como Ruido siempre va a existir en todo
canal de comunicacin. Luego de que la informacin atravesara todo el canal, por fin va a llegar
a los odos de usted, que son los encargados de recibir la informacin a travs del Canal
antes mencionado; al haber llegado al Receptor este pasara a la mente para por fin ser
Decodificada la informacin y ser procesada, este proceso final se llamara Destino.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de


seguridad informtica. Explique a los directores de la empresa la siguiente expresin
Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora
de procesar informacin, pero son vitales para la organizacin

R.

La PSI es una herramienta organizacional para concientizar a cada uno de los miembros de una
organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos, tales como
los datos personales, clientes e incluso datos de gran vitalidad de la empresa, sabiendo que sus
datos son de suma importancia para usted, le ofrecemos la seguridad para que no sean tomados
estos datos ilcitamente para ser usados en su contra. Esto se realizara aplicando protocolos de
seguridad para la mejora en la seguridad de su sistema.

Haciendo capacitacin de los trabajadores ya que en esta poblacin es donde se encuentra el


mayor ndice de incidentes de perdida de informacin, estamos hablando de aproximadamente
de un 80% por mal uso, hurto de datos, etc. Entonces para eso se necesita aplicar los protocolos
de seguridad para evitar estos inconvenientes a futuro.

Se le ofrecen estos protocolos de seguridad para incrementar su fiabilidad y credibilidad en el


mercado, y as poder crecer como empresa.

2 Redes y seguridad
Actividad 1
Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de


elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por
qu?

R.

En los elementos tcnicos en el nivel de transporte con las cabeceras aseguramos la fiabilidad
de los datos que llevara el TDPU (Time-Delay on Pickup o en espaol Tiempo de espera para
tomar) y en la capa 8 se va a tratar de cmo le hayamos ensead a los miembros de la
organizacin a tener cuidados en cuanto a la seguridad con los datos de la empresa, ya que
estos son vitales para su organizacin a la hora de la fiabilidad y creencia del cliente.

2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de


seguridad informtica?

R.

Porque esta capa es el elemento ms vulnerable en cuanto a seguridad informtica, ya que


como dije anteriormente es donde se ubica el mayor ndice de acontecimientos de un 80% por
perdida de informacin sean por hurto, por falta de capacitacin o mal manejo de las
herramientas. Por eso es necesario Implementar las polticas de seguridad para as poder
ofrecer estabilidad en la informacin confidencial del cliente.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que


se encuentra, proponga la forma en la que los elementos deben interconectarse entre
s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de
los datos, y todas las caractersticas que considere deba tener la definicin de la
misma.

Utilizara distintos tipos de redes, para empezar:

Para poder unir las sucursales, creara una red de rea metropolitana, son redes de alta
velocidad en banda ancha, las cuales cubren ares geogrficas extensas, como una ciudad, y la

3 Redes y seguridad
Actividad 1
empresa esta por aperturar 2 sucursales en Medelln, junto con la central as que sera la ms
conveniente. Es la ms viable ya que sirve para conectar varias sucursales de una empresa u
organizacin en la misma ciudad, aparte es fiable por su seguridad, por su uso de fibra ptica
y cable, son el medio de seguridad ms viable en redes, ya que no pueden ser ledos
fsicamente o cambiar la seal sin ser interrumpida fsicamente o entre nodos. Por otro lado
es eficiente porque a la hora de una interrupcin por cada de cable o rotura, es fcil de
detectar, ya que el enlace se caera y seria fcilmente su deteccin, porque sera una prdida
de enlace temporal, su solucin requerira actuacin directa en el sitio del problema, sin
formulacin virtual.

La otra red que utilizara para le red interna sera una red de tipo estrella, ya que las estaciones
estn conectadas a un punto central llamado servidor, as que toda comunicacin seria a travs
de el mismo, para poder tener un mayor control de la informacin para as los factores de
filtracin sean mayores al momento de seguridad. As se evita que las estaciones estn
conectadas directamente entre s, y se evita la filtracin de informacin no necesaria. Adems
en una red tipo estrella hay un solo nodo que hace como canal de informacin y as evita un
eco innecesario entre las comunicaciones.

En las redes de rea local de este tipo, siguen la topologa trabajando a la par de un router,
switch o un concentrador. Siendo el nodo principal la topologa aplicada sea switch, router o
concentrador, pasando toda la informacin de las estaciones o usuarios por este mismo.

Aparte el servidor central debera trabajar bajo el ambiente de Windows Server o base NT para
as poder asociar a cada usuario su respectivo login o usuario para mantener una red amplia
en protocolos de seguridad o seguridad informtica, as estableciendo respectivas funciones y
acciones limitadas, la cual no puedan perjudicar el sistema interno de la organizacin y/o
empresa.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga
en cuenta que en este plan no debe estar includo lo que se dir, ni el porqu, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirn, etc.

Las medidas de seguridad, es un proceso Administrativo y tcnico al mismo tiempo. Este


proceso debe incluir toda la empresa, sin excluir a nadie, es un proceso que debe estar
apoyado gerencialmente, sin este apoyo las medidas que se opten no sern aceptadas de la
manera deseada.

Esta implementacin trae varios tipos de problemas que afectan al funcionamiento de la


organizacin.

4 Redes y seguridad
Actividad 1
Un sistema de seguridad al implementarse reforma la complejidad de la operacin
organizacin, como tcnica y administrativa.

Es obligatorio notificar al personal involucrado las nuevas disposiciones, dar a conocerlas a


toda la organizacin, con el fin de ser visibles a la administracin, a travs de reuniones con los
empleados de la organizacin.

Crear grupos de trabajo con todas las persona involucradas como empleados, gerente y
administradores.

5 Redes y seguridad
Actividad 1