SlideShare una empresa de Scribd logo
1 de 4
Actividad 1
Recomendaciones para presentar la Actividad:
    Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
    llamarásEvidencias 1.
    Procura marcar siempre tus trabajos con un encabezado como el siguiente:

          Nombre        Jimmy Alexander Añazco Jaramillo
          Fecha         12 de febrero del 2012
          Actividad     Evidencia UNO
          Tema          Redes y Seguridad




Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:

Preguntas interpretativas


    1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
       modelos de transmisión y recepción de información. Use una situación de la vida
       cotidiana, diferente a la expresada en la documentación, para explicarle a sus
       empleados los elementos del modelo de transmisión-recepción de información.

Bueno los modelos transmisión-recepción que
en este caso seria de datos, se lo realiza a
través del modelo OSI, que es arquitectura que
se utiliza hoy en día para que los terminales se
puedan comunicar.

Como podemos observar para que exista la
aplicación de esta arquitectura debe existir un
equipo emisor en el que se envían los datos y el
otro que actúe como receptor. En la imagen de
puede observar que el Ordenador emisor para
enviar datos primero lo hace por la capa de
aplicación hasta el nivel físico posteriormente

      1 Redes y seguridad
          Actividad1
en el Ordenador receptor valle de lo físico a la aplicación que serán los datos que han sido
recibidos, y como en cada capa existe un protocolo de comunicación.

Aplicación.- Constituido por programas como el correo electrónico o transferencia de
archivos.

Presentación.-Normaliza la norma y estructura en que se muestran los datos.

Sesión.-Garantiza la estabilidad y continuidad del canal de comunicación

Transporte.-Proporciona la fiabilidad a las transmisiones de extremo a extremo.

Red.- Gestiona el establecimiento de una ruta para que los datos lleguen a sus destino.

Enlace.-Establece el tamaño de los paquetes de datos que se van ha transmitir.

Físico.- Relacionado con la transmisión de las señales eléctricas y las conexiones de la red.



    2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
       seguridad informática. Explique a los directores de la empresa la siguiente expresión
       “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
       de procesar información, pero son vitales para la organización”

Desde luego la importancia de las PSI(Políticas de Seguridad informática ) esta relacionada
con información que contiene una organización o una empresa, no se podría arriesgar el
activo mas importante de una entidad a los ataques de los hacker como a las personas no
autorizadas hacer uso indebido de la información y plasmar esta herramienta en una
organización ayudaría a evitar los riesgos que se le pueda dar por terceras personas, de tal
forma permitiría a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes de
lo cual permitiría un servicio eficiente. Por ejemplo en un hospital sino se tiene buenas
políticas de seguridad en la información, terceras personas podrían conocer el historial clínico
de un paciente.




      2 Redes y seguridad
          Actividad1
Preguntas argumentativas


   1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
      habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
      administrativos. ¿Por qué?

Pues es ahí en la capa de 4 (transporte, los protocolos de transporte son parecidos a
los protocolos de la red) como se encarga del control de flujo de secuencia y de
errores es ahí donde existen muchas aplicaciones o programas para inyectar
paquetes para otros fines específicos como por ejemplo utilizar una distribución de
Linux que ya trae complementos de hacking y específicamente para ataques como
es backtrack y por eso es la necesidad de depósitos que vallen filtrando paquetes
que contengan información pero de la que es solicitada no la incensaría; y en la capa
ocho estamos asegurando que el usuario nos este proyectando datos fiables.



   2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
      política de seguridad informática?

       Porque en la capa ocho que se la considera a la capa de usuario la mayoría de las
       ocasiones tiendes a cometer errores.

       Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
       pegar de internet, sino de argumentar basado en los conocimientos adquiridos.




Preguntas propositivas


   1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
      se encuentra, proponga la forma en la que los elementos deben interconectarse entre
      sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
      la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
      de los datos, y todas las características que considere deba tener la definición de la
      misma.

Bueno en la que mejor me optaría sería por la topología de estrella ya que está a su vez
me permite tener el control del resto de los computadores y si se da el caso uno de los
computadores falle no implicaría o pondría al riesgo las demás. Ahora si desea
mantener una comunicación con sucursales sería factible implementar de acuerdo al
tipo de servicio que se este brindando por ejemplo para un banco tendría que hacer
una conexión con redundancia, aquí la redundancia juega un papel importante en las
conexiones, antes q todo contrataría los servicios de una empresa que de con fibra
óptica y mantendría también una comunicación con la empresa a través del uso de
microondas. Y todo lo manejaría o controlaría desde una central. Para las
     3 Redes y seguridad
         Actividad1
interconexiones internas en la empresa lo haría con cableado RJ-45 o par trenzado
como también se le suele llamar.



   2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
      problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
      Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué,
      sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
      prioritarias, los tipos de problemas que se cubrirán, etc.

Bueno uno de los pasos es el mal uso que los usuarios dan a las aplicaciones en la capa
8, aquí sería hacer y configurar a las aplicaciones para que sólo se limiten hacer lo que
tengan que hacer por parte del usuario, osea con unas PSI dar o dejar que el usuario
solo de uso de las aplicaciones o herramientas que utilice a parte está los privilegios que
estos puedan tener para no mantener los riesgos con el mal uso de la información y por
ende la aplicación.




      4 Redes y seguridad
         Actividad1

Más contenido relacionado

La actualidad más candente

¿En qué lenguaje esta desarrollado postgresql?
¿En qué lenguaje esta desarrollado postgresql?¿En qué lenguaje esta desarrollado postgresql?
¿En qué lenguaje esta desarrollado postgresql?IsabelAlisson
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMJosé Moreno
 
Deploy Secure Network Architectures for The Connected Enterprise
Deploy Secure Network Architectures for The Connected EnterpriseDeploy Secure Network Architectures for The Connected Enterprise
Deploy Secure Network Architectures for The Connected EnterpriseRockwell Automation
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.Alison Mendoza
 
Implement SQL Server on an Azure VM
Implement SQL Server on an Azure VMImplement SQL Server on an Azure VM
Implement SQL Server on an Azure VMJames Serra
 
Cloud computing presentacion
Cloud computing   presentacionCloud computing   presentacion
Cloud computing presentacionemanuel cifuentes
 
Splunk at Airbus
Splunk at AirbusSplunk at Airbus
Splunk at AirbusSplunk
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection Damir Delija
 
Snowflake for Data Engineering
Snowflake for Data EngineeringSnowflake for Data Engineering
Snowflake for Data EngineeringHarald Erb
 
Restricciones Check en Sql
Restricciones Check en SqlRestricciones Check en Sql
Restricciones Check en Sqlbebesonik0
 
Scaling and Modernizing Data Platform with Databricks
Scaling and Modernizing Data Platform with DatabricksScaling and Modernizing Data Platform with Databricks
Scaling and Modernizing Data Platform with DatabricksDatabricks
 
GDPR Assessment Checklist.pptx
GDPR Assessment Checklist.pptxGDPR Assessment Checklist.pptx
GDPR Assessment Checklist.pptxinfosecTrain
 
Power BI Architecture
Power BI ArchitecturePower BI Architecture
Power BI ArchitectureArthur Graus
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersLogicalis Latam
 
Big Data para Dummies
Big Data para DummiesBig Data para Dummies
Big Data para DummiesStratebi
 
Melbourne: Certus Data 2.0 Vault Meetup with Snowflake - Data Vault In The Cl...
Melbourne: Certus Data 2.0 Vault Meetup with Snowflake - Data Vault In The Cl...Melbourne: Certus Data 2.0 Vault Meetup with Snowflake - Data Vault In The Cl...
Melbourne: Certus Data 2.0 Vault Meetup with Snowflake - Data Vault In The Cl...Certus Solutions
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 

La actualidad más candente (20)

¿En qué lenguaje esta desarrollado postgresql?
¿En qué lenguaje esta desarrollado postgresql?¿En qué lenguaje esta desarrollado postgresql?
¿En qué lenguaje esta desarrollado postgresql?
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Deploy Secure Network Architectures for The Connected Enterprise
Deploy Secure Network Architectures for The Connected EnterpriseDeploy Secure Network Architectures for The Connected Enterprise
Deploy Secure Network Architectures for The Connected Enterprise
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.
 
Uso de flujo de Datos
Uso de flujo de DatosUso de flujo de Datos
Uso de flujo de Datos
 
Data warehouse proposal
Data warehouse proposalData warehouse proposal
Data warehouse proposal
 
Implement SQL Server on an Azure VM
Implement SQL Server on an Azure VMImplement SQL Server on an Azure VM
Implement SQL Server on an Azure VM
 
Cloud computing presentacion
Cloud computing   presentacionCloud computing   presentacion
Cloud computing presentacion
 
Splunk at Airbus
Splunk at AirbusSplunk at Airbus
Splunk at Airbus
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
 
Snowflake for Data Engineering
Snowflake for Data EngineeringSnowflake for Data Engineering
Snowflake for Data Engineering
 
Restricciones Check en Sql
Restricciones Check en SqlRestricciones Check en Sql
Restricciones Check en Sql
 
Scaling and Modernizing Data Platform with Databricks
Scaling and Modernizing Data Platform with DatabricksScaling and Modernizing Data Platform with Databricks
Scaling and Modernizing Data Platform with Databricks
 
GDPR Assessment Checklist.pptx
GDPR Assessment Checklist.pptxGDPR Assessment Checklist.pptx
GDPR Assessment Checklist.pptx
 
Power BI Architecture
Power BI ArchitecturePower BI Architecture
Power BI Architecture
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data Centers
 
Big Data para Dummies
Big Data para DummiesBig Data para Dummies
Big Data para Dummies
 
Melbourne: Certus Data 2.0 Vault Meetup with Snowflake - Data Vault In The Cl...
Melbourne: Certus Data 2.0 Vault Meetup with Snowflake - Data Vault In The Cl...Melbourne: Certus Data 2.0 Vault Meetup with Snowflake - Data Vault In The Cl...
Melbourne: Certus Data 2.0 Vault Meetup with Snowflake - Data Vault In The Cl...
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 

Similar a Redes y Seguridad (20)

Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Informe final
Informe final Informe final
Informe final
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 

Redes y Seguridad

  • 1. Actividad 1 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jimmy Alexander Añazco Jaramillo Fecha 12 de febrero del 2012 Actividad Evidencia UNO Tema Redes y Seguridad Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Bueno los modelos transmisión-recepción que en este caso seria de datos, se lo realiza a través del modelo OSI, que es arquitectura que se utiliza hoy en día para que los terminales se puedan comunicar. Como podemos observar para que exista la aplicación de esta arquitectura debe existir un equipo emisor en el que se envían los datos y el otro que actúe como receptor. En la imagen de puede observar que el Ordenador emisor para enviar datos primero lo hace por la capa de aplicación hasta el nivel físico posteriormente 1 Redes y seguridad Actividad1
  • 2. en el Ordenador receptor valle de lo físico a la aplicación que serán los datos que han sido recibidos, y como en cada capa existe un protocolo de comunicación. Aplicación.- Constituido por programas como el correo electrónico o transferencia de archivos. Presentación.-Normaliza la norma y estructura en que se muestran los datos. Sesión.-Garantiza la estabilidad y continuidad del canal de comunicación Transporte.-Proporciona la fiabilidad a las transmisiones de extremo a extremo. Red.- Gestiona el establecimiento de una ruta para que los datos lleguen a sus destino. Enlace.-Establece el tamaño de los paquetes de datos que se van ha transmitir. Físico.- Relacionado con la transmisión de las señales eléctricas y las conexiones de la red. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Desde luego la importancia de las PSI(Políticas de Seguridad informática ) esta relacionada con información que contiene una organización o una empresa, no se podría arriesgar el activo mas importante de una entidad a los ataques de los hacker como a las personas no autorizadas hacer uso indebido de la información y plasmar esta herramienta en una organización ayudaría a evitar los riesgos que se le pueda dar por terceras personas, de tal forma permitiría a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes de lo cual permitiría un servicio eficiente. Por ejemplo en un hospital sino se tiene buenas políticas de seguridad en la información, terceras personas podrían conocer el historial clínico de un paciente. 2 Redes y seguridad Actividad1
  • 3. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Pues es ahí en la capa de 4 (transporte, los protocolos de transporte son parecidos a los protocolos de la red) como se encarga del control de flujo de secuencia y de errores es ahí donde existen muchas aplicaciones o programas para inyectar paquetes para otros fines específicos como por ejemplo utilizar una distribución de Linux que ya trae complementos de hacking y específicamente para ataques como es backtrack y por eso es la necesidad de depósitos que vallen filtrando paquetes que contengan información pero de la que es solicitada no la incensaría; y en la capa ocho estamos asegurando que el usuario nos este proyectando datos fiables. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Porque en la capa ocho que se la considera a la capa de usuario la mayoría de las ocasiones tiendes a cometer errores. Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en los conocimientos adquiridos. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Bueno en la que mejor me optaría sería por la topología de estrella ya que está a su vez me permite tener el control del resto de los computadores y si se da el caso uno de los computadores falle no implicaría o pondría al riesgo las demás. Ahora si desea mantener una comunicación con sucursales sería factible implementar de acuerdo al tipo de servicio que se este brindando por ejemplo para un banco tendría que hacer una conexión con redundancia, aquí la redundancia juega un papel importante en las conexiones, antes q todo contrataría los servicios de una empresa que de con fibra óptica y mantendría también una comunicación con la empresa a través del uso de microondas. Y todo lo manejaría o controlaría desde una central. Para las 3 Redes y seguridad Actividad1
  • 4. interconexiones internas en la empresa lo haría con cableado RJ-45 o par trenzado como también se le suele llamar. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Bueno uno de los pasos es el mal uso que los usuarios dan a las aplicaciones en la capa 8, aquí sería hacer y configurar a las aplicaciones para que sólo se limiten hacer lo que tengan que hacer por parte del usuario, osea con unas PSI dar o dejar que el usuario solo de uso de las aplicaciones o herramientas que utilice a parte está los privilegios que estos puedan tener para no mantener los riesgos con el mal uso de la información y por ende la aplicación. 4 Redes y seguridad Actividad1