You are on page 1of 5

REDES Y SEGURIDAD

John Gabriel Munoz Cruz

Aprendiz sena

EVIDENCIA1

2013 febrero

1 Redes y seguridad
Actividad 1

JOHN GABRIEL MUNOZ CRUZ 09/02/2012 Actividad n1 Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin. RTA: Me parece interesante explicar el modelo con cosas muy alejadas a lo que realmente es por ejemplo un delfn, cuando tiene que comunicarse tiene la informacin a enviar el emisor es su boca que produce ondas el medio es el agua y si algo se interpone no va a existir comunicacin el receptor curiosamente es otro delfn que recibe tambin con la boca la informacin de la onda y el mensaje llego a su destino tambin puede ser como los murcilagos donde el medio es el aire.

2 Redes y seguridad
Actividad 1

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin

RTA: Las polticas de seguridad, tal vez no tienen importancia en empresas donde la informacin que se maneja es poco importante y tal vez poco valiosa a terceros, ahora bien en una empresa donde se emplean los medios tecnolgicos en especial computadores y se guarda informacin, es probable que un tercero ya sea competencia o un empleado le interese la informacin para bien personal, y que si se es expuesto al pblico podra hacer lograr un mejor posicionamiento de otra empresa. Ahora mirndolo por un lado ms agresivo si comenzamos a tener valores donde se involucren activos de la empresa en sistemas computarizados incluyendo nmeros de cuenta contraseas sera muy fcil para un tercero desfalcar la empresa, la cual sin un sistema de defensa va a lograr que se devuelvan a los medios arcaicos y renuncien a la tecnologa cuestin que no sera normal en esta era. Ahora bien una poltica se seguridad es muy til a la hora de lograr que la productividad y confianza de la empresa este plasmada, no es la ms rpida es como un peaje una tarjeta quien entra quien sale , pero aun as son sumamente importantes porque de acuerdo a su cargo cada quien puede entrar a una parte del sistema. En otras palabras es como contratar aun grupo de celadores virtuales en la red de la fabrica que hace constar quien sigue quien no, la importancia de una poltica de seguridad en efecto es la misma que un grupo de celadores en una empresa, podran imaginarse una empresa sin ellos donde todo el mundo pueda entrar a todo lado?, por estos motivos son tan importantes las polticas de seguridad virtual.

3 Redes y seguridad
Actividad 1

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? Rta: Porque para enviar y recibir la informacin es necesario que los elementos tcnicos estn seguros para que se enven y se reciban correctamente sin embargo envan y reciben todas las informaciones y aun as si se pudieran poner restricciones y limitar tcnicamente que solo envie datos de un solo computador, no sabemos cual usuario puede estar en este por eso es sumamanete importante tener control en la capa8. 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?

Porque administrativamente no sabemos quien pueda estar al frente de estar al computador, por esta razn es necesario administrar quien es y como lo hace.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma. POR ALCANCE: Es necesario una red WAN generalmente son alquiladas para conectar Medelln con cogota, dentro de la ciudad una red MAN, para conectar las oficinas y una red LAN dentro de las mismas. POR TOPOLOGIA: Puede ser una conexin rbol para las conexiones entre los principales sedes para la informacin mas restringida y asi no poder acceder de todos los ordenadores, pero dentro de la red que va con los empleados , se puede usar una red estrella. POR DIRECCION DE DATOS: Simplex para los datos de los equipos donde solo se saquen informacin como servidores y los dems con full dplex para poder adminstrala

4 Redes y seguridad
Actividad 1

correctamente. POR MEDIO: Depende la manera donde sea mas eficaz por costos y equipos conectar si es almbrica o no.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar includo lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.

Un plan de trabajo es para evitar la pereza de los empleados a adoptar las polticas renovar sus medios de identificacin virtual para la empresa o hacer inaccisible su trabajo hasta que se acostumbren , mientras esto ocurre puede existir una persona que tenga acceso manual para cosas importantes de tal manera que se convierta en una necesidad acoptar las polticas de seguridad.

5 Redes y seguridad
Actividad 1

You might also like