You are on page 1of 8

Actividad 1

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

OSWALDO ESPAA
18 de Julio de 2016
1
Modelo OSI

1 Redes y seguridad
Actividad 1

Preguntas interpretativas
Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la
expresada en la documentacin, para explicarles a sus empleados los elementos del modelo
de transmisin-recepcin de informacin.

Mtodos de transmisin y recepcin de la Informacin.

La transmisin de datos entre ordenadores y terminales mediante cambios de


corriente o tensin por medio de cables o canales; la transferencia de datos es
en paralelo si transmitimos un grupo de bits sobre varias lneas o cables.
En la transmisin de datos en paralelo cada bit de un carcter se transmite
sobre su propio cable. En la transmisin de datos en paralelo hay un cable
adicional en el cual enviamos una seal llamada strobe reloj; esta seal le
indica al receptor cuando estn presentes todos los bits para que se puedan
tomar muestras de los bits o datos que se transmiten y adems sirve para la
temporizacin que es decisiva para la correcta transmisin y recepcin de los
datos.
La transmisin de datos en paralelo se utiliza en sistemas digitales que se
encuentran colocados unos cerca del otro, adems es mucho ms rpida que
la serie, pero adems es mucho ms costosa.
La transmisin de datos se utiliza en sistemas digitales que se encuentran
colocados unos cerca del otro, adems es mucho ms rpida que la serie, pero
adems es mucho ms costosa.

2 Redes y seguridad
Actividad 1

El mecanismo que nuestro


intruso tiene para tener
acceso a la informacin es
el telfono extensin
Nuestro
intruso es la
persona que
puede
escuchar la
conversacin

El mensaje de
los datos de
una salida con
mi novia en la
semana.
(Da, hora y
lugar)

El Transmisor
ser el aparato
telefnico del
2.

3 Redes y seguridad
Actividad 1

El canal es el
cableado del
Sistema
Telefnico

El receptor es el
Medio
Telefnico del
Receptor

Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de


seguridad informtica.
Cul o cules de los siguientes trminos,

Seguridad.

Integridad.

Tiempo.

Costos.

Accesibilidad.

No repudio.

Reduccin Personal

Utilizara para explicar a la alta gerencia el significado de la frase Las PSI no generan un
sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar
informacin, pero son vitales para la organizacin.

R/: La organizacin de la informacin constituye actualmente un factor de xito en las


empresas. La introduccin del ordenador en el mundo empresarial revolucion por completo el
sector. Se desarrollaron ms tarde bases de datos y aplicaciones dedicadas a optimizar la
gestin de informacin, debido a la relevancia de este aspecto en el mundo empresarial.
Aos ms tarde fue Internet quien revolucion el sector empresarial, se pas a controlar mucha
ms informacin que deba ser organizada. Una buena organizacin garantiza disponer de la
informacin precisa al instante, hacindola visible slo a aquellos usuarios con los permisos
suficientes. Adems, una buena organizacin permite una gran coordinacin y comunicacin
entre los miembros. Otros beneficios de la organizacin de la informacin son la reduccin de
costes y esfuerzo en proyectos, al tener disponible de una manera ms eficaz la
documentacin de otros proyectos
Sistemas de informacin en las organizaciones. Con el surgimiento de la era de la informacin,
el estudio de los Sistemas de informacin en las organizaciones se origin como una subdisciplina de las ciencias de la computacin en un intento por entender y racionalizar la
administracin de la tecnologa dentro de las organizaciones.

4 Redes y seguridad
Actividad 1

Preguntas argumentativas sitios no seguros


1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de
elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos.
Porque?
2. Elementos Tcnicos conexiones a redes inseguras, Trabajo en Sitios no seguros, Bases
de Datos Antivirus Desactualizados, Realizar malos procedimientos, Olvido de usuario y
contrasea, desconocimiento de Procedimientos, descargar informacin de internet de
pginas poco recomendadas, la misma clave de acceso para todas las herramientas,
desconocimientos de los procedimientos, memorias con virus, vulnerar la seguridad del
sistema, comunicar o hacer pblicas las claves de acceso, abandonar el sitio de trabajo
con la sesin iniciada, cambiar la clave con frecuencia, configurar el cableado de red,
configuracin del entorno de red, verificacin que la informacin recibida sea la enviada,
brindar estabilidad en la conexin de la red.

3. Porque Debemos tener en cuenta la capa 8 a la hora de generar una poltica de


seguridad informtica.
4. Adecuacin de espacios para la realizacin de actividades laborales, Realizar la auditoria
del sistema verificando el cumplimiento en la ejecucin de los procedimientos e integridad
de los datos, Restringir la utilizacin de herramientas para el intercambio de archivos chat
y accesos remotos, Realizar consultas sobre el manejo de herramientas software que
manejen informacin privilegiada de la empresa a personal no autorizado.

Preguntas propositivas

5 Redes y seguridad
Actividad 1

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que


se encuentra, proponga la forma en la que los elementos deben interconectarse entre
s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin
de los datos, y todas las caractersticas que considere deba tener la definicin de la
misma.
Diligencie las siguientes tablas segn su criterio. Las imgenes que se muestran a
continuacin sirven nicamente para ilustrar el concepto, mas no reflejan la respuesta a
la pregunta.

Entre Edificios

Tipo de Red LAN, Topologa en ESTRELLA, Medio de conexin Par Trenzado, Justificacin (MAX 10
Lneas)El uso del par trenzado me permite una conexin de varios equipos, la topologa en Estrella me
permite la conexin cliente servidor

6 Redes y seguridad
Actividad 1

Misma Ciudad

Tipo de Red MAN, Topologa ESTRELLA-Medio de conexin-FIBRA OPTICA


Justificacin (Max 10 Lneas) Me brinda alta velocidad de transmisin de datos y nos
brinda alto nivel de seguridad.
Dentro del Pas
Tipo de Red MAN,Topologia ESTRELLA-Medio de conexin-FIBRA OPTICA y
Medios no guiados Justificacin (Max 10 Lneas) Para la conexin entre ciudades se
debe tener un proveedor de servicio de internet lo cual en su red fsica implemente
segmentos en la fibra ptica y sistemas de Micro ondas.

7 Redes y seguridad
Actividad 1

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga
en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirn, etc.

R/:
Problema identificado
Control de Acceso a la
red
Virus y Troyano

Procedimiento
Estadsticas de usuario
y tiempo.
Instalacin de Antivirus
y Firewall

Accesibilidad a la red

Asignacin de Password

8 Redes y seguridad
Actividad 1

Personal Involucradas
Administrador de Red
de la compaa
Tcnicos
de
mantenimiento de la
compaa
Administrador de Red
de la compaa

You might also like