SlideShare una empresa de Scribd logo
1 de 4
Nombre          Jorge Armando Villegas Gonzalez
         Fecha           27-feb-2012
         Actividad       1
         Tema            REDES Y MODELO OSI



Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:



Preguntas interpretativas


   1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
      modelos de transmisión y recepción de información. Use una situación de la vida
      cotidiana, diferente a la expresada en la documentación, para explicarle a sus
      empleados los elementos del modelo de transmisión-recepción de información.

Respuesta:

A principio de los años 1900 en la segunda guerra mundial se invento una maquina llamada
enigma para manejar las comunicaciones. En esta máquina se escribía el mensaje y la
maquina lo codificaba y se enviaba por señales de radio y cuando llegaba una de las mismas
maquinas lo decodificaba y se podía leer el mensaje, cuando se ha decodificado el mensaje
ya se puede leer y dar una respuesta, en la cual se repite el proceso.

   2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
      seguridad informática. Explique a los directores de la empresa la siguiente expresión
      “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
      de procesar información, pero son vitales para la organización”

Respuesta:

Las Políticas de Seguridad Informática son una herramienta organizacional para concientizar a cada
uno de los miembros de una organización sobre la importancia y sensibilidad de la información y
servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.
Deben saber la importancia de que la competencia no posea nuestros datos, los datos de nuestros
clientes y de nuestros proveedores.
Preguntas argumentativas


    1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
       habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
       administrativos. ¿Por qué?

Respuesta:

En los elementos técnicos en el nivel de transporte con las cabeceras aseguramos la
fiabilidad de los datos que llevara el TDPU y en la capa 8 se va a tratar de cómo le hayamos
enseñado a los miembros de la organización a tener cuidados en cuanto a la seguridad con
los datos de la empresa.

    2.   ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
         política de seguridad informática?

Respuesta:

Por que los usuarios o empleados de la organización son los elemento más vulnerable en
cuanto a seguridad, por eso es necesario implementar políticas de seguridad para brindar
mas seguridad a la información.




Preguntas propositivas


    1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
       se encuentra, proponga la forma en la que los elementos deben interconectarse entre
       sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
       la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
       de los datos, y todas las características que considere deba tener la definición de la
       misma.

Respuesta:

Para unir las sucursales utilizaría una red de área metropolitana que son redes de alta
velocidad (banda ancha) que da cobertura en un área geográfica extensa, como un municipio
o una ciudad. También es aplicable para conectar varias sucursales de una organización en
una misma ciudad, en cuanto a seguridad La fibra óptica y el cable, son un medio seguro,
porque no es posible leer o cambiar la señal sin interrumpir físicamente el enlace. La rotura
de un cable y la inserción de mecanismos ajenos a la red implican una caída del enlace de
forma temporal, además se requiere acceso y actuación sobre el cable físico, aunque este
tipo de actuaciones pueden pasar fácilmente desapercibidas.
Para la red interna de la empresa recomiendo Una red en estrella en la cual las estaciones
están conectadas directamente a un punto central y todas las comunicaciones se han de
hacer necesariamente a través de este. Los dispositivos no están directamente conectados
entre sí, además de que no se permite tanto tráfico de información. Dado su transmisión, una
red en estrella activa tiene un nodo central activo que normalmente tiene los medios para
prevenir problemas relacionados con el eco.

La mayoría de las redes de área local que tienen un enrutador (router), un conmutador
(switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el
enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.

En un entorno basado en servidor, como Windows NT, la seguridad puede ser manejada por
un administrador que establece la política y la aplica a cada usuario en la red.




   2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
      problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
      Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué,
      sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
      prioritarias, los tipos de problemas que se cubrirán, etc.


La implementación de medidas de seguridad, es un proceso Técnico-Administrativo. Como
este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente
apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la
fuerza necesaria.
La implementación de Políticas de Seguridad, trae aparejados varios tipos de
problemas que afectan el funcionamiento de la organización. La implementación de un
sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la
organización, tanto técnica como administrativamente.

Es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas
disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a
los actos de la administración mediante Reuniones con los empleados de la organización,
Crear grupos de trabajo con todas las personas involucradas tales como empleados,
Gerentes y Administradores.

Más contenido relacionado

La actualidad más candente

REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.damaris69
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access pointUAE
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS Paul steven Quiñonez
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computojersonvera
 
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASkevin vargas paredes
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De ComputadorasLesly Hinojosa Tapia
 
Diapositivas de informatica juridica
Diapositivas de informatica juridicaDiapositivas de informatica juridica
Diapositivas de informatica juridicahelardblas
 
Arquitecturas de protocolos
Arquitecturas de protocolosArquitecturas de protocolos
Arquitecturas de protocolosmplr1590
 
Fundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de ErroresFundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de ErroresOSCAR G.J. PEREIRA M
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computodjelektro
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lanDyfre Memenay
 
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAEL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAJunior Sinche
 

La actualidad más candente (20)

REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access point
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computo
 
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De Computadoras
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Administracion de un centro de computo
Administracion de un centro de computoAdministracion de un centro de computo
Administracion de un centro de computo
 
Subneteo
SubneteoSubneteo
Subneteo
 
Las topologias del wifi
Las topologias del wifiLas topologias del wifi
Las topologias del wifi
 
Diapositivas de informatica juridica
Diapositivas de informatica juridicaDiapositivas de informatica juridica
Diapositivas de informatica juridica
 
Redes wlan 2 parte
Redes wlan 2 parteRedes wlan 2 parte
Redes wlan 2 parte
 
Arquitecturas de protocolos
Arquitecturas de protocolosArquitecturas de protocolos
Arquitecturas de protocolos
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Fundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de ErroresFundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de Errores
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computo
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAEL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
 

Destacado

Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Capitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSICapitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSIOctavio
 
1. Comunicación y sociedad
1. Comunicación y sociedad1. Comunicación y sociedad
1. Comunicación y sociedadprofesorserval
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesalan sanchez
 
Funcionalidad de la capa de Transporte y la capa de Red
Funcionalidad de la capa de Transporte y la capa de RedFuncionalidad de la capa de Transporte y la capa de Red
Funcionalidad de la capa de Transporte y la capa de RedMitlann
 
Obj 8 capa 4 - transporte
Obj 8   capa 4 - transporteObj 8   capa 4 - transporte
Obj 8 capa 4 - transportePedro Sánchez
 
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...Stefano Ermini
 
Guía costos y presupuestos 1
Guía costos y presupuestos 1Guía costos y presupuestos 1
Guía costos y presupuestos 1Yohana Aguirre
 

Destacado (20)

Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Capitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSICapitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSI
 
1. Comunicación y sociedad
1. Comunicación y sociedad1. Comunicación y sociedad
1. Comunicación y sociedad
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redes
 
Funcionalidad de la capa de Transporte y la capa de Red
Funcionalidad de la capa de Transporte y la capa de RedFuncionalidad de la capa de Transporte y la capa de Red
Funcionalidad de la capa de Transporte y la capa de Red
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Obj 8 capa 4 - transporte
Obj 8   capa 4 - transporteObj 8   capa 4 - transporte
Obj 8 capa 4 - transporte
 
Redes johana aribel
Redes johana aribelRedes johana aribel
Redes johana aribel
 
PROFORDEMS modulo 1
PROFORDEMS modulo 1PROFORDEMS modulo 1
PROFORDEMS modulo 1
 
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...
 
Guía costos y presupuestos 1
Guía costos y presupuestos 1Guía costos y presupuestos 1
Guía costos y presupuestos 1
 
Direccionamiento IP (Supernetting, VLSM, CIDR)
Direccionamiento IP (Supernetting, VLSM, CIDR)Direccionamiento IP (Supernetting, VLSM, CIDR)
Direccionamiento IP (Supernetting, VLSM, CIDR)
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 

Similar a Evidencias 1 Redes y Modelo Osi (20)

Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Taller 1
Taller 1Taller 1
Taller 1
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 

Evidencias 1 Redes y Modelo Osi

  • 1. Nombre Jorge Armando Villegas Gonzalez Fecha 27-feb-2012 Actividad 1 Tema REDES Y MODELO OSI Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Respuesta: A principio de los años 1900 en la segunda guerra mundial se invento una maquina llamada enigma para manejar las comunicaciones. En esta máquina se escribía el mensaje y la maquina lo codificaba y se enviaba por señales de radio y cuando llegaba una de las mismas maquinas lo decodificaba y se podía leer el mensaje, cuando se ha decodificado el mensaje ya se puede leer y dar una respuesta, en la cual se repite el proceso. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Respuesta: Las Políticas de Seguridad Informática son una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios. Deben saber la importancia de que la competencia no posea nuestros datos, los datos de nuestros clientes y de nuestros proveedores.
  • 2. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Respuesta: En los elementos técnicos en el nivel de transporte con las cabeceras aseguramos la fiabilidad de los datos que llevara el TDPU y en la capa 8 se va a tratar de cómo le hayamos enseñado a los miembros de la organización a tener cuidados en cuanto a la seguridad con los datos de la empresa. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Respuesta: Por que los usuarios o empleados de la organización son los elemento más vulnerable en cuanto a seguridad, por eso es necesario implementar políticas de seguridad para brindar mas seguridad a la información. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Respuesta: Para unir las sucursales utilizaría una red de área metropolitana que son redes de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, como un municipio o una ciudad. También es aplicable para conectar varias sucursales de una organización en una misma ciudad, en cuanto a seguridad La fibra óptica y el cable, son un medio seguro, porque no es posible leer o cambiar la señal sin interrumpir físicamente el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implican una caída del enlace de forma temporal, además se requiere acceso y actuación sobre el cable físico, aunque este tipo de actuaciones pueden pasar fácilmente desapercibidas.
  • 3. Para la red interna de la empresa recomiendo Una red en estrella en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios. En un entorno basado en servidor, como Windows NT, la seguridad puede ser manejada por un administrador que establece la política y la aplica a cada usuario en la red. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. La implementación de medidas de seguridad, es un proceso Técnico-Administrativo. Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria.
  • 4. La implementación de Políticas de Seguridad, trae aparejados varios tipos de problemas que afectan el funcionamiento de la organización. La implementación de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organización, tanto técnica como administrativamente. Es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a los actos de la administración mediante Reuniones con los empleados de la organización, Crear grupos de trabajo con todas las personas involucradas tales como empleados, Gerentes y Administradores.