1. Actividad 1
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarásEvidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema
Milton Leonel Ibarra
24/10/13
1
Modelo OSI
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:
1 Redes y seguridad
Actividad1
2. Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la
vida cotidiana, diferente a la expresada en la documentación, para explicarle a
sus empleados los elementos del modelo de transmisión-recepción de
información.
INTRUSO
Nuestro intruso
es la persona
que puede
escuchar la
conversación
desde otra
extensión
El mecanismo que
nuestro intruso tiene
para tener acceso a la
información es el
teléfono extensión
El Transmisor será el
aparato telefónico
del emisor
2 Redes y seguridad
Actividad1
El mensaje de los
datos de una
salida con mi
novia en la
semana.
(Día, hora y lugar)
El canal es el
cableado del
Sistema Telefónico
El receptor es el
Medio Telefónico
del Receptor
3. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas
de seguridad informática. Explique a los directores de la empresa la siguiente
expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más
eficiente a la hora de procesar información, pero son vitales para la
organización”
Las PSI, son herramientas, que si bien crean complejidad en los procesos de la
compañía, haciendo cada uno más lento lo que antes era rápido, sus beneficios
radican en la salvaguarda de los datos de la compañía, estableciendo controles y
vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la
plataforma de la misma.
En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sino
en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el
éxito de la compañía en este mercado tan exigente en el que nos encontramos.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando
se habla de elementos técnicos, y en la capa 8 cuando se habla de
elementos administrativos. ¿Por qué?
Porqué son las capas más propensas a la ocurrencia de error y en donde los
datosadquieren un gran valor para la compañía, dado que la capa 4, es la encargada
de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en
dondese corre el riesgo de la pérdida de datos por la acción agentes no autorizados.
Deigual forma la capa 8, es quizás dónde ocurren las mayores falencias por
desconocimiento y/o mal intención de los empleados de la compañía, entonces la
seguridad es enfocada a estas dos capas dado que con la salvaguarda de la
mismase minimiza el riesgo de pérdida de datos.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
política de seguridad informática?
Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las
aplicaciones, editando datos e información vital para el correcto funcionamiento de la
empresa, entonces es indispensable mantener un estricto control y vigilancia,
mediante la creación de políticas concisas y eficientes que minimicen los riesgos y/o
conflictos que puedan surgir por fallas en la realización de los procesos.
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.
3 Redes y seguridad
Actividad1
4. Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en
la que se encuentra, proponga la forma en la que los elementos deben
interconectarse entre sí, tanto en los edificios, como entre las sedes de una
misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red
por alcance, por topología, por dirección de los datos, y todas las
características que considere deba tener la definición de la misma.
Por Por alcance:
En primer lugar hay que establecer como topología para cada una de las sucursales una LAN,
dado que este tipo de red, es recomendada para interconectar los nodos en un mismo
edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros. Ahora bién, para
conectar las sucursales en Medellín, emplearemos a la red MAN dado que esta es aplicable
para interconectar las sucursales en espacio de una misma ciudad y por último empleamos la
WAN, para conectar la sucursal de Bogotá, ya que nos brinda la posibilidad de entablar una
conexión a gran distancia.
Por relación funcional:
La La red indicada es Cliente – Servidor, dado que esta es ideal para mantener la funcionalidad
de los procesos, porque todos los procesos son centralizados y con un único sitio de
almacenamiento.
Por topología:
P
Para optimizar los procesos de “EN-CORE”, escogemos la topología en Estrella, ya que es
versátil y fiable en cuanto a seguridad se refiere, al proteger los datos de cada nodo, sin que
esta información se pierda en el canal.
Por la dirección de los datos:
P Para manejar temas afines a el ámbito tecnológico, como en este caso investigaciones se usa
el sistema half dúplex, por la selección de topología, haciendo así un proceso por pasos de
retroalimentación, en donde un cliente hace su petición esperando una respuesta del servidor.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los
4 Redes y seguridad
Actividad1
5. diversos problemas en capa 8, para explicar las medidas de seguridad que se
impondrán. Tenga en cuenta que en este plan no debe estar incluído lo que se
dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las
personas involucradas y prioritarias, los tipos de problemas que se cubrirán,
etc.
Plan de trabajo
Problema identificado
Control de Acceso a la red
Virus y Troyano
Accesibilidad a la red
5 Redes y seguridad
Actividad1
Procedimiento
Personal Involucradas
Estadísticas de usuario y Administrador de Red de la
tiempo.
compañía
Instalación de Antivirus y Técnicos
de
Firewall
mantenimiento
de
la
compañía
Asignación de Password
Administrador de Red de la
compañía