Vous êtes sur la page 1sur 5

NOMBRE YINETH VALENTINA CASAS

ROMERO
FECHA 08/08/18
ACTIVIDAD EVIDENCIA 1
TEMA REDES MODELO OSI

PREGUNTAS INTERPRETATIVAS:

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva


los modelos de transmisión y recepción de información. Use una situación de
la vida cotidiana, diferente a la expresada en la documentación, para
explicarles a sus empleados los elementos del modelo de transmisión-
recepción de información.

En la zona de equipos electrodomésticos en un centro comercial se encuentran 8


personas de las cuales 7 son clientes y uno es el guarda de seguridad que se
encuentra ubicado en la puerta principal del establecimiento, en ese momento los
clientes llevan su canasta con las compras, el guarda de seguridad registra las
cosas a la salida para así tener un topología x. En un momento ingresa una 9
persona con características sospechosas y Laura una mujer de 25 años lo ve y le
notifica a su papa Luis el cual le dice que no se preocupe, es aquí donde
observamos que de tantas personas en el lugar, hacemos énfasis en las 8 iniciales
dando así que solo una escucho lo que Laura dijo, porque el medio de trasmisión
en este caso es el aire el canal que permite transportar nuestras palabras fue así
como lo recibió Luis su padre.

Por consiguiente el sospechoso después de analizar la situación se acerca donde


el guarda de seguridad y le dice que desactive las cámaras de seguridad y que no
reaccione mal o todos se podrían perjudicar, igualmente ocurre lo misma
transmisión que en el caso de Laura y su padre.

Muy cuidadosamente el guarda de seguridad hace lo que le ordena el ladrón


entonces trata de comunicarse con gestos pero nadie le entiende solo Laura se
percata de la situación pero como lograron la comunicación? Si no hablaron? Pues
sencillamente porque los gestos viajaron a través de una onda invisible la cual hace
que Laura logre entender la situación y que saque su celular del bolso sin que nadie
se perciba y notifique a la policía en este instante ella se convierte en el nodo central
ya que notifica y transmite datos.

Es así donde la notificación de Laura llega al coronel de la policía el cual hace un


llamado a los oficiales para que se dirijan al lugar de los hechos, es entonces que
denotamos como la información se extiende cada vez más es un modelo de
transmisión y recepción dando así final a la situación en donde los oficiales apresan
al ladrón.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas
de seguridad informática. Explique a los directores de la empresa la siguiente
expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más
eficiente a la hora de procesar información, pero son vitales para la
organización”

Es sencillo ya que las PSI lo que hacen es protegen su información mas no generan
un sistema más óptico y demás, es decir que el usuario se verá responsable en todo
lo que ocurra, pero teniendo en cuenta que será más fuerte el control sobre su red
y determinara políticas para el acceso a cierta información, recursos, y en
navegación podrá filtrar virus y demás.
Lo más importante para una empresa u organización son los datos, tener control
sobre cada máquina que hay conectada en la red, concientizar a los usuarios sobre
la importancia de las PSI y hacerles ver el valor de estas, pues el personal de una
organización es quién en definitiva genera más problemas en la seguridad
informática, el robo y/o pérdida de información puede hacer perder mucho dinero a
una empresa si no cuenta con las PSI, los datos es lo más importante.

PREGUNTAS ARGUMENTATIVAS:

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?.

Porque la capa 8, es la que inicialmente puede generar el error ya que esta esta
enlazada directamente al ingreso de los datos, el error humano se transmite atreves
de la red (capa 4) puesto que esta transporta los datos ingresados.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?

Porque en esta capa aparece un usuario, un administrador, una persona que en


definitiva será quien utiliza e interactúa con el sistema.
PREGUNTAS PROPOSITIVAS:

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa


en la que se encuentra, proponga la forma en la que los elementos deben
interconectarse entre sí, tanto en los edificios, como entre las sedes de una
misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red
por alcance, por topología, por dirección de los datos, y todas las
características que considere deban tener la definición de la misma.

Para la implementación de esta red, yo propondría una combinación de WAN y LAN.


La primera, para el enlace entre las ciudades y la segunda para el tráfico local de la
red. Además de servidores redundantes en cada una de las ciudades, por si se corta
la comunicación entre ellas.
Por alcance optaría por la WAN ya que esta tiene mayor alcance entre ciudades y
por ende la comunicación entre las sucursales.
En los edificios utilizaría la topología en estrella ya que esta por tenar una máquina
central es mucho más seguro al momento de administrar recursos, información, etc.
Claro que le aplicaría unas buenas PSI para los datos, fuera de eso un servidor en
espejo por si se presentaran fallas.
Por la dirección de los datos utilizaría el Full Dúplex ya que esta me permite enviar
y recibir datos al mismo tiempo, además que es la que más se utiliza hoy día.
Estas conexiones serán privadas prácticamente para el público colocaría una
conexión inalámbrica denominada (visitantes) la cual estará diseñada para
dispositivos ajenos.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los


diversos problemas en capa 8, para explicar las medidas de seguridad que
se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo
que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI,
las personas involucradas y prioritarias, los tipos de problemas que se
cubrirán, etc.

 Que se presenten personas encargadas del PSI y de seguridad técnica en


las redes de la empresa.
 Realizar varias capacitaciones que se enfoquen en los riesgos y la
importancia al no utilizar las PSI
 Tener claras las acciones y las prioridades en una red empresarial como de
la misma manera establecer adecuadamente los usos de las redes e ingresos
a internet y por supuesto la información de la misma.
 Comunicación entre los administradores de la red por si se produce algún
cambio en ésta.
 Comprometer a los usuarios con la entidad.
 Entregar al personal de la empresa un Login y contraseña para poder laborar.
Las contraseñas serán asignadas por cada usuario.
 Dependiendo el cargo y su labor a ejecutar se darían los privilegios de
acceso.
 Culturizar a los usuarios en la creación de contraseñas complejas, cual es la
forma correcta de crear una clave.
 Cada estación de trabajo así como servidores y espejos deben tener un nivel
de seguridad alto y en constante monitoreo.
 Estar en busca de software que permita el buen funcionamiento y monitoreo
de la red (agentes que se instalan en cada estación).
 Estar monitoreando la red para descubrir alguna falla en ésta.
 Realizar auditorías en el tema de las PSI.

GRACIAS POR SU ATENCION.


APRENDIZ SENA.

Vous aimerez peut-être aussi