You are on page 1of 6

Redes Modelo OSI

Caso real:
Usted ha sido contratado en una empresa colombiana, llamada Encore , quepresta servicios de investigacin tecnolgica para las
empresas del pas. Su sede principal seencuentra en Medelln, el mismo
lugar donde, hipotticamente, usted residir. Esta empresaest en un
proceso de expansin, por lo que andan construyendo 2 sucursales ms
en lamisma ciudad, y una de ellas en la capital del pas, Bogot. Usted
ha sido contratado paragestionar la seguridad de las redes de esta
empresa, debido a que maneja datos crticos ysecretos para la
competencia. Usted tiene tcnicos a su cargo, personal de
mantenimiento, yun administrador de red por cada sede (4 en total). De
acuerdo a esta situacin, responda lassiguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de
manera intuitiva los modelos de transmisin y recepcin de
informacin. Use una situacin de la vida cotidiana, diferente a la
expresada en la documentacin, para explicarle a sus empleados
los elementos del modelo de transmisin-recepcin de
informacin.
R Si nos encontramos bajo el agua y necesito comunicarme con mi
compaero para enviarle informacin no podra hacerlo verbalmente
por lo tanto uso una serie de seales predeterminadas por los dos y
as el entendera el mensaje posteriormente yo entendera su
respuesta por consiguiente yo sera el emisor, el medio de
transmisin seria en este caso visual ya que decodificara mi mensaje
basado en ciertas seales predeterminadas, posteriormente el
codificara mi mensaje y seria el receptor, luego el proceso sera el
mismo pero en este caso el seria el emisor y yo el receptor
generando as un medio de comunicacin y transmisin de
informacin.

Es objetivo principal del gestor de seguridad explicar el efecto de las


polticas de seguridad informtica. Explique a los directores de la
empresa la siguiente expresinLas PSI no generan un sistema ms
ptimo, ni ms rpido, ni ms eficiente a la hora de procesar
informacin, pero son vitales para la organizacin
R

Seores directores de En-Core, las Polticas de Seguridad Informtica no


van a hacer de nuestros sistemas ms ptimos, ni ms eficientes, ni ms
veloces; pero si no las tenemos, estaramos poniendo en riesgo la integridad
de la informacin de la empresa, por ejemplo:

Podramos poner en manos de nuestra competencia informacin que les


servira para ir adelante de nosotros en los negocios. (Robo de informacin)

Podramos perder informacin por eliminacin mal intencionada de personas


deshonestas. (Destruccin de informacin)

Pondramos en riesgo de infeccin los archivos o la red misma por virus


o troyanosdebido a navegacin sin control de usuarios a travs de internet.

NOMBRE | |
ACTIVIDAD | MODELO OSI |

Preguntas interpretativas |
|
1.- Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.Un
ejemplo para aclarar e interpretar estos conceptos es por ejemplo la
implementacin en la red de un proxy, el administrador de la red tiene la capacidad
de bloquear cualquier pagina web, controlando a los usuarios para que no puedan
acceder a aquellas pginas indeseadas.2.- Es objetivo principal del gestor de
seguridad explicar el efecto de las polticas de seguridad informtica. Explique a
los directores de la empresa la siguiente expresin Las PSI no generan un
sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar
informacin, pero son vitales para la organizacinPrimero que todo es aclarar que
significa PSI, es un cliente para la red de mensajera instantnea. Permite
mantener comunicacin en tiempo real y sin ningn costo lo cual significa poder
acceder a esta herramienta para poder tener una comunicacin entre las personas
de la empresa, explicando que no es un sistema optimo para enviar informacin. |

Preguntas argumentativas |
|

3.- La gestin principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos
administrativos. Por qu?Bueno la capa 8 es la capa del usuario, el cual debe
adoptar polticas de seguridad en la red, y la capa 4 que es la de transporte es la
encargada que los dos hots cumplan con las normas o protocolos para poder
intercambiar informacin. 4.- Por qu debemos tener en cuenta la capa 8 a la
hora de generar una poltica de seguridad informtica?Debemos tener en cuenta
la capa 8 a la hora de adoptar una poltica de seguridad en una empresa, porque
es la capa de usuario, pretendiendo sensibilizar y adoptar estas medidas que
protegen el acceso a los datos, de la necesidad de hacer control entre los
usuarios. |
|

Preguntas propositivas |
|
5.- De acuerdo con los tipos de redes existentes, y la estructura de la empresa en
la que se encuentra, proponga la forma en la que los elementos deben
interconectarse entre s, tanto en los edificios, como entre las sedes de una misma
ciudad, y a su vez con la sucursal en la capital. Defina el
tipo de red por alcance, por topologa, por direccin de los datos, y todas las
caractersticas que considere deban tener la definicin de la misma.Implementara
dos tipos de redes (LAN y WAN)Por topologa implementara redes mixtas.Por
direccionamiento de datos utilizara full-dplex.Por grado de autentificacin Red
Privada: una red privada se definira como una red que puede usarla solo algunas
personas y que estn configuradas con clave de acceso personal.Por grado de
difusin dispondra de las dos Una intranet es una red de computadoras que utiliza
alguna tecnologa de red para usos comerciales, educativos o de otra ndole de
forma privada, esto es, que no comparte sus recursos o su informacin con redes

ilegtimas.Internet es un conjunto descentralizado de redes de comunicacin


interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las
redes fsicas heterogneas que la componen funcionen como una red lgica nica,
de alcance mundial. Por servicio o funcin6.- Proponga un plan de trabajo de
comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para
explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en
este plan no debe estar incluido lo que se dir, ni el porqu,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirn, etc.Es muy simple de acuerdo
al nivel del empleado se le darn accesos a ciertas aplicaciones, se tendra en
cuenta el rea donde labora, dndole a cada usuario un loggin y su password, se
dara tambin una capacitacin para el manejo de las PSI y se tendra en cuenta
que personas son las prioritarias para este tipo de comunicacin. |

Foro1

1.- Adoptara la topologia en estrella porque permite compartir recursos ya que es


una red muy verstil y permite tener un host central, lo cual permite hacerle
seguimiento a los recursos de red asignados a cada host.

Ventajas de la Topologa Estrella

La topologa estrella tiene dos ventajas grandes a diferencia de la topologa Bus y


Ring.

Es ms tolerante, esto quiere decir que si una computadora se desconecta o si se


le rompe el cable solo esa computadora es afectada y el resto de la red mantiene

su comunicacin normalmente.

Es facl de reconfigurar, aadir o remover una computadora es tan simple como


conectar o desconectar el cable.

2.- simplemente clasificar los niveles de informacin asi mismo dar permisos a
cada una de estas perso

You might also like