Vous êtes sur la page 1sur 9

Actividad 1

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Augusto Fernando Quintero Ramrez Evidencias 1 Modelo OSI

1 Redes y seguridad
Actividad 1

Preguntas interpretativas Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin. El caso de comunicacin que se expondr para definir la problemtica en el manejo de informacin y su posible vulnerabilidad es cuando entablamos una conversacin va telefnica y el sistema tiene extensiones.

INTRUSO

Nuestro intruso es la persona que puede escuchar la conversacin desde otra extensin

El mecanismo que nuestro intruso tiene para tener acceso a la informacin es el telfono extensin.

El mensaje es los datos de una reunin que tendremos con un amigo el fin de semana,(hora y lugar).

El transmisor ser el aparato telefnico del emisor

El canal es el cableado del Sistema telefnico.

El receptor es el aparato telefnico del receptor

2 Redes y seguridad
Actividad 1

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Cul o cules de los siguientes trminos, Seguridad. Integridad. Tiempo. Costos. Accesibilidad. No repudio. Reduccin Personal

Utilizara para explicar a la alta gerencia el significado de la frase Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin. Cree un prrafo que contenga los trminos seleccionados y que no supere 10 lneas de texto. La informacin es el elemento mas importante en toda organizacin con visin futurista. La integridad de los datos mejorara la seguridad de los mismos, para lo cual se requiere de ciertas tcnicas de accesibilidad por parte del personal, estas estrategias de seguridad en la informacin se vern reflejadas en la toma de decisiones que llevaran a reducir, tiempos costos y ayudaran a la productividad de las organizaciones.

Preguntas argumentativas 1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qu capa est siendo vulnerada. Tenga en cuenta que aunque algunas de las imgenes se podran considerar de algunas de las 7 capas del modelo OSI, solo deben tener en cuenta las capas 4 y 8.

Conexin a redes inseguras Por ejemplo. Capa 8

Trabajo en sitios no seguros Capa de trasnporte

Base de Datos de Antivirus desactualizada Capa 8

3 Redes y seguridad
Actividad 1

Realizar mal los procedimientos Capa 8

Olvido de usuario y contrasea. Capa 8

Desconocimiento de los procedimientos Capa 8

Descargar informacin de Internet de pginas poco recomendadas Capa 8

La misma clave de acceso para todas las herramientas Capa 8

Memorias con virus

Capa 8

Vulnerar la seguridad del sistema Capa 8

Candados de Seguridad con las llaves Capa 8

Comunicar o hacer pblicas las claves de acceso Capa 8

Abandonar el sitio de trabajo con la sesin iniciada Capa 8

Cambiar la clave con periodicidad Capa 8

Configurar el cableado de red Capa 4

4 Redes y seguridad
Actividad 1

Configuracin del entorno de red Capa 4

Verificacin que la informacin recibida sea la enviada. Capa 4

Brindar estabilidad en la conexin. Capa 4

2. Debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta poltica haciendo una X al frente de cada frase que corresponda a una situacin presentada en la capa 8.

a. Adecuar el espacio para la realizacin de las actividades laborales. b. Usar el equipo de cmputo para actividades personales. c. Permitir utilizar dispositivos de salida (memorias USB, CD, DVDs) infectados con virus. d. Realizar la auditora del sistema verificando cumplimiento en la ejecucin de los procedimientos e integridad de los datos. e. Desconocer que el sistema registra los movimientos realizados por el usuario, si los usuarios tienen claridad en este punto no dejan las sesiones activas. f. Permitir el acceso a pginas no autorizadas que contiene cdigo malicioso. g. Restringir la utilizacin de herramientas para el intercambio de archivos, chat y acceso remoto. h. Inexperiencia del usuario en el manejo de equipos de cmputo. i. Realizar consultas sobre el manejo de herramientas software que manejen informacin privilegiada de la empresa a personal no autorizado. j. Envar de mensajes con informacin privilegiada por el correo interno sin proteccin. k. Accesar remotamente a la red de la empresa desde un caf Internet. l. No utilizar directorio activo en la red de la empresa. m. Dejar activos todos los puertos de los switch aunque no se estn utilizando. n. Dejar el acceso por inalmbrica sin contrasea. o. Utilizar carpetas compartidas para que todos los compaeros puedan accesar mis datos. p. Dejar activo el acceso remoto. q. No realizar copias de seguridad.

5 Redes y seguridad
Actividad 1

Preguntas propositivas

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma. Diligencie las siguientes tablas segn su criterio. Las imgenes que se muestran a continuacin sirven nicamente para ilustrar el concepto, mas no reflejan la respuesta a la pregunta.

6 Redes y seguridad
Actividad 1

Entre Edificios

Imgenes tomadas de http://4.bp.blogspot.com/_-EtrjJaq6Jk/S67Uz-dImwI/AAAAAAAAAE4/P0KR7H2fwyc/s1600/Educacion.jpg http://ggg.unex.es/unex/servicios/comunicacion/archivo/2004/102004/19102004/art1/Image00034641

Tipo de Red (LAN-MAN-WAN)

Topologa

Estrella LAN

Medio de Conexin Par trenzado

Justificacin (Max 10 Lneas) El uso de par trenzado permite una conexin de varios equipos a un bajo costo y la topologa estrella permite una conexin clienteservidor.

7 Redes y seguridad
Actividad 1

Misma Ciudad

http://www.represa.es/fotos/contenidos/tod2.JPG

Tipo de Red (LAN-MAN-WAN)

Topologa

ESTRELLA MAN

Medio de Conexin Fibra ptica

Justificacin (Max 10 Lneas) La fibra nos brinda un alto nivel de seguridad y velocidad de transmisin.

8 Redes y seguridad
Actividad 1

Dentro del Pas


Tipo de Red (LAN-MAN-WAN) WAN Topologa Medio de Conexin Fibra ptica y medios no guiados Justificacin (Max 10 Lneas) Para la conexin entre ciudades debemos tener un proveedor de servicios de internet el cual en su red fsica tiene segmentos en fibra ptica y sistemas de microondas para largas distancias.

Estrella

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.

Problema identificado Accesibilidad a la red virus y spam Control de acceso a la red

Procedimiento Asignacin de contraseas Instalacin antivirus Estadsticas de usuarios y tiempos

Personas involucradas Administrador de la red Tcnicos de mantenimiento Administrador de la red

9 Redes y seguridad
Actividad 1

Vous aimerez peut-être aussi