1 Redes y seguridad
Actividad 1
Actividad 1
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 1.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre GOMEZ MACAS HENRY LIZANDRO
Fecha 20/04/2018
Actividad Evidencias 1
Tema Redes Modelo OSI
Caso real:Ustedha sidocontratadoenunaempresacolombiana,llamada“En-core”,quepresta
serviciosde investigacióntecnológicaparalasempresasdelpaís.Susede principalse encuentra
en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un
proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y
una de ellasenlacapital del país, Bogotá.Usted ha sidocontratadopara gestionarlaseguridad
de lasredesde estaempresa,debidoaque manejadatoscríticosysecretosparalacompetencia.
Ustedtiene técnicosasucargo,personal de mantenimiento,yunadministradorde redporcada
sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.
 Si nos encontramos bajo el agua y necesito comunicarme con mi compañero para
enviarle información no podría hacerlo verbalmente por lo tanto uso una serie de
señales predeterminadas por los dos y así el entendería el mensaje posteriormente yo
entendería su respuesta por consiguiente yo sería el emisor, el medio de transmisión
seria en este caso visual ya que decodificaría mi mensaje basado en ciertas señales
predeterminadas, posteriormente el codificaría mi mensaje y seria el receptor, luego el
proceso sería el mismo pero en este caso el seria el emisor y yo el receptor generando
así un medio de comunicación y transmisión de información .
2 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”
 Señores directores de En-Core, las Políticas de Seguridad Informática no van a hacer de
nuestros sistemas más óptimos, ni más eficientes, ni más veloces; pero si no las tenemos,
estaríamos poniendo en riesgo la integridad de la información de la empresa, por ejemplo:
 Podríamos poner en manos de nuestra competencia información queles serviría para
ir adelante de nosotros en los negocios. (Robo de información)
 Podríamos perder información por eliminación mal intencionada de personas
deshonestas. (Destrucción de información)
 Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos
debido a navegación sin control de usuarios a través de internet.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
 La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos
debido a que en esta capa es cuando ya se establece la comunicación como tal entre los dos
equipos (TCP o UDP) y en la capa 8 seda cuando sehabla deelementos administrativosporque
se refiere a cuando se establecen procedimientos administrativos que tienen que ver con las
políticas de seguridad informáticas que se aplican a los usuarios.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?
 Fácilmente se debe tener en cuenta porque en esta capa es donde intervienen los
usuarios y son estos los que tienen que regirse a dichas políticas.
3 Redes y seguridad
Actividad 1
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de
los datos, y todas las características que considere deba tener la definición de la misma.
Las dos nuevas redes de las sucursales de En-Core Medellín serán LAN en anillo y estarán enlazadas
hacia la principal por un enlace dedicado cada una conformando entre esas tres oficinas una red MAN
(Metropolitan Area Network).
La nueva red de la sucursal de En-Core Bogotá será LAN en Anillo y estará enlazada hacia la principal
con un enlace dedicado Mixto (Satelital y última milla de Fibra).
4 Redes y seguridad
Actividad 1
Las nuevas sucursales (las dos de Medellín y la de Bogotá) formarán a nivel macro una red WAN (Wide
Area Network) en Anillo con la principal de Medellín.
Todas las redes son (por la dirección de los datos) full dúplex.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga
en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirán, etc.
Plan de Trabajo de Comunicación Inicial para la implementación de las PSI.
1. Definir con la Directiva de la empresa quienes son las personas involucradas y de
influencia en la empresa para la implementación de las PSI.
2. Crear conciencia de los altos riesgos que se corren al estar sin las PSI
3. Definir las Prioridades de los problemas a cubrir con las PSI. Por ejemplo: Accesos a
internet, accesos a Carpetas compartidas, accesos a periféricos, etc.

Evidencia 1

  • 1.
    1 Redes yseguridad Actividad 1 Actividad 1 Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre GOMEZ MACAS HENRY LIZANDRO Fecha 20/04/2018 Actividad Evidencias 1 Tema Redes Modelo OSI Caso real:Ustedha sidocontratadoenunaempresacolombiana,llamada“En-core”,quepresta serviciosde investigacióntecnológicaparalasempresasdelpaís.Susede principalse encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellasenlacapital del país, Bogotá.Usted ha sidocontratadopara gestionarlaseguridad de lasredesde estaempresa,debidoaque manejadatoscríticosysecretosparalacompetencia. Ustedtiene técnicosasucargo,personal de mantenimiento,yunadministradorde redporcada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.  Si nos encontramos bajo el agua y necesito comunicarme con mi compañero para enviarle información no podría hacerlo verbalmente por lo tanto uso una serie de señales predeterminadas por los dos y así el entendería el mensaje posteriormente yo entendería su respuesta por consiguiente yo sería el emisor, el medio de transmisión seria en este caso visual ya que decodificaría mi mensaje basado en ciertas señales predeterminadas, posteriormente el codificaría mi mensaje y seria el receptor, luego el proceso sería el mismo pero en este caso el seria el emisor y yo el receptor generando así un medio de comunicación y transmisión de información .
  • 2.
    2 Redes yseguridad Actividad 1 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”  Señores directores de En-Core, las Políticas de Seguridad Informática no van a hacer de nuestros sistemas más óptimos, ni más eficientes, ni más veloces; pero si no las tenemos, estaríamos poniendo en riesgo la integridad de la información de la empresa, por ejemplo:  Podríamos poner en manos de nuestra competencia información queles serviría para ir adelante de nosotros en los negocios. (Robo de información)  Podríamos perder información por eliminación mal intencionada de personas deshonestas. (Destrucción de información)  Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos debido a navegación sin control de usuarios a través de internet. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?  La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos debido a que en esta capa es cuando ya se establece la comunicación como tal entre los dos equipos (TCP o UDP) y en la capa 8 seda cuando sehabla deelementos administrativosporque se refiere a cuando se establecen procedimientos administrativos que tienen que ver con las políticas de seguridad informáticas que se aplican a los usuarios. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?  Fácilmente se debe tener en cuenta porque en esta capa es donde intervienen los usuarios y son estos los que tienen que regirse a dichas políticas.
  • 3.
    3 Redes yseguridad Actividad 1 Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Las dos nuevas redes de las sucursales de En-Core Medellín serán LAN en anillo y estarán enlazadas hacia la principal por un enlace dedicado cada una conformando entre esas tres oficinas una red MAN (Metropolitan Area Network). La nueva red de la sucursal de En-Core Bogotá será LAN en Anillo y estará enlazada hacia la principal con un enlace dedicado Mixto (Satelital y última milla de Fibra).
  • 4.
    4 Redes yseguridad Actividad 1 Las nuevas sucursales (las dos de Medellín y la de Bogotá) formarán a nivel macro una red WAN (Wide Area Network) en Anillo con la principal de Medellín. Todas las redes son (por la dirección de los datos) full dúplex. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Plan de Trabajo de Comunicación Inicial para la implementación de las PSI. 1. Definir con la Directiva de la empresa quienes son las personas involucradas y de influencia en la empresa para la implementación de las PSI. 2. Crear conciencia de los altos riesgos que se corren al estar sin las PSI 3. Definir las Prioridades de los problemas a cubrir con las PSI. Por ejemplo: Accesos a internet, accesos a Carpetas compartidas, accesos a periféricos, etc.