Redes y Seguridad

19.472 visualizaciones

Publicado el

1.Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

0 comentarios
3 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
19.472
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
599
Comentarios
0
Recomendaciones
3
Insertados 0
No insertados

No hay notas en la diapositiva.

Redes y Seguridad

  1. 1. Actividad 1Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jimmy Alexander Añazco Jaramillo Fecha 12 de febrero del 2012 Actividad Evidencia UNO Tema Redes y SeguridadCaso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, quepresta servicios de investigación tecnológica para las empresas del país. Su sede principal seencuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresaestá en un proceso de expansión, por lo que andan construyendo 2 sucursales más en lamisma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado paragestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos ysecretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, yun administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda lassiguientes preguntas:Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.Bueno los modelos transmisión-recepción queen este caso seria de datos, se lo realiza através del modelo OSI, que es arquitectura quese utiliza hoy en día para que los terminales sepuedan comunicar.Como podemos observar para que exista laaplicación de esta arquitectura debe existir unequipo emisor en el que se envían los datos y elotro que actúe como receptor. En la imagen depuede observar que el Ordenador emisor paraenviar datos primero lo hace por la capa deaplicación hasta el nivel físico posteriormente 1 Redes y seguridad Actividad1
  2. 2. en el Ordenador receptor valle de lo físico a la aplicación que serán los datos que han sidorecibidos, y como en cada capa existe un protocolo de comunicación.Aplicación.- Constituido por programas como el correo electrónico o transferencia dearchivos.Presentación.-Normaliza la norma y estructura en que se muestran los datos.Sesión.-Garantiza la estabilidad y continuidad del canal de comunicaciónTransporte.-Proporciona la fiabilidad a las transmisiones de extremo a extremo.Red.- Gestiona el establecimiento de una ruta para que los datos lleguen a sus destino.Enlace.-Establece el tamaño de los paquetes de datos que se van ha transmitir.Físico.- Relacionado con la transmisión de las señales eléctricas y las conexiones de la red. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”Desde luego la importancia de las PSI(Políticas de Seguridad informática ) esta relacionadacon información que contiene una organización o una empresa, no se podría arriesgar elactivo mas importante de una entidad a los ataques de los hacker como a las personas noautorizadas hacer uso indebido de la información y plasmar esta herramienta en unaorganización ayudaría a evitar los riesgos que se le pueda dar por terceras personas, de talforma permitiría a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes delo cual permitiría un servicio eficiente. Por ejemplo en un hospital sino se tiene buenaspolíticas de seguridad en la información, terceras personas podrían conocer el historial clínicode un paciente. 2 Redes y seguridad Actividad1
  3. 3. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?Pues es ahí en la capa de 4 (transporte, los protocolos de transporte son parecidos alos protocolos de la red) como se encarga del control de flujo de secuencia y deerrores es ahí donde existen muchas aplicaciones o programas para inyectarpaquetes para otros fines específicos como por ejemplo utilizar una distribución deLinux que ya trae complementos de hacking y específicamente para ataques comoes backtrack y por eso es la necesidad de depósitos que vallen filtrando paquetesque contengan información pero de la que es solicitada no la incensaría; y en la capaocho estamos asegurando que el usuario nos este proyectando datos fiables. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Porque en la capa ocho que se la considera a la capa de usuario la mayoría de las ocasiones tiendes a cometer errores. Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en los conocimientos adquiridos.Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.Bueno en la que mejor me optaría sería por la topología de estrella ya que está a su vezme permite tener el control del resto de los computadores y si se da el caso uno de loscomputadores falle no implicaría o pondría al riesgo las demás. Ahora si deseamantener una comunicación con sucursales sería factible implementar de acuerdo altipo de servicio que se este brindando por ejemplo para un banco tendría que haceruna conexión con redundancia, aquí la redundancia juega un papel importante en lasconexiones, antes q todo contrataría los servicios de una empresa que de con fibraóptica y mantendría también una comunicación con la empresa a través del uso demicroondas. Y todo lo manejaría o controlaría desde una central. Para las 3 Redes y seguridad Actividad1
  4. 4. interconexiones internas en la empresa lo haría con cableado RJ-45 o par trenzadocomo también se le suele llamar. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.Bueno uno de los pasos es el mal uso que los usuarios dan a las aplicaciones en la capa8, aquí sería hacer y configurar a las aplicaciones para que sólo se limiten hacer lo quetengan que hacer por parte del usuario, osea con unas PSI dar o dejar que el usuariosolo de uso de las aplicaciones o herramientas que utilice a parte está los privilegios queestos puedan tener para no mantener los riesgos con el mal uso de la información y porende la aplicación. 4 Redes y seguridad Actividad1

×