Sunteți pe pagina 1din 5

CRISTHIAN FERNANDO OBREGOSO CANDIL

Actividad 1
Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

CRISTHIAN FERNANDO OBREGOSO CANDIL


8 de Marzo del 2012
Actividad 1
Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada


En-core, que presta servicios de investigacin tecnolgica para las
empresas del pas. Su sede principal se encuentra en Medelln, el mismo
lugar donde, hipotticamente, usted residir. Esta empresa est en un
proceso de expansin, por lo que andan construyendo 2 sucursales ms en
la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido
contratado para gestionar la seguridad de las redes de esta empresa,
debido a que maneja datos crticos y secretos para la competencia. Usted
tiene tcnicos a su cargo, personal de mantenimiento, y un administrador
de red por cada sede (4 en total). De acuerdo a esta situacin, responda las
siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de
seguridad informtica. Explique a los directores de la empresa la siguiente expresin
Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora
de procesar informacin, pero son vitales para la organizacin

1 Redes y seguridad
Actividad 1

CRISTHIAN FERNANDO OBREGOSO CANDIL

R: 1.) Eleg tomar como ejemplo de trasmisin y recepcin de informacin, la


actividad que realizamos cuando se hace una llamada telefnica. Primero
marcamos el nmero de telfono de la persona con quien queremos establecer
una comunicacin, en este caso se actuara como emisor pues queremos
enviar el mensaje, el micrfono del telfono se encargar de convertir nuestra
voz en seales elctricas que viaja por la lnea telefnica hasta la central de
conmutacin la cual es nuestro canal de comunicacin, que conecta la casa
desde la que se llama con la casa a la que se llama; esta seal elctrica llega
al telfono de la casa solicitada sea nuestro receptor, quien es el encargado
del proceso contrario, de convertir esta seal elctrica en voz la cual
escuchada por el auricular que es el destino final.
R: 2.) Totalmente de acuerdo con el enunciado, las polticas de seguridad en
nada tienen que ver que el funcionamiento interno de la red, las Polticas de
Seguridad Informtica (PSI), surgen como una herramienta organizacional para
concientizar a cada uno de los miembros de una organizacin sobre la
importancia y sensibilidad de la informacin y servicios crticos.

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos
administrativos. Por qu?
2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una
poltica de seguridad informtica?
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

R: 1.) Porque en la capa 8, es el usuario final, la persona a la que tenemos,


debemos y obliguemos a respetar las normas de seguridad propuestas
hacia la empresa. Por mencionar una ejemplo, esa capa 8, es el 80% de los
accidentes tecnolgicos que ocurren en una empresa a nivel interno, es el
mayor desprestigio de esta hacia el exterior, porque como explicar que las
maquinas se apagan solas, cuando realmente paso alguien de un sector de
2 Redes y seguridad
Actividad 1

CRISTHIAN FERNANDO OBREGOSO CANDIL

limpieza, por ejemplo, y movi los cables barriendo, todo porque el


encargado de diseo de la red, pens que los cables estaban bien ocultos
debajo de la mesa.

R: 2.) Por que las polticas de seguridad informticas van dirigidas a evitar
que los usuarios cometan errores sobre los sistemas de la organizacin.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que


se encuentra, proponga la forma en la que los elementos deben interconectarse entre
s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin
de los datos, y todas las caractersticas que considere deba tener la definicin de la
misma.
2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrn.
Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirn, etc.

R: 1.)
CONEXIN ENTRE SEDES DE DISTINTAS CIUDADES (BOGOTA Y MEDELLIN)

Tipo de Red por alcance: WAN (Redes de rea Extensa).


Tipo de Red por Topologa: Topologa en Malla.
Tipo de Red por Direccin: Full dplex.
Medio de conexin: No guiado.
Por relacin funcional: Relacin igual a igual

3 Redes y seguridad
Actividad 1

CRISTHIAN FERNANDO OBREGOSO CANDIL

CONEXIN ENTRE SEDES DE DISTINTAS UNA MISMA CIUDAD

Tipo de Red por alcance: MAN (Redes de rea Metropolitana).


Tipo de Red por Topologa: Topologa en Anillo.
Tipo de Red por Direccin: Full dplex.
Medio de conexin: Guiado.
Por relacin funcional: Relacin igual a igual.

CONEXIN DE UNA SEDES

Tipo de Red por alcance: LAN (Redes de rea Local).


Tipo de Red por Topologa: Topologa en Bus.
Tipo de Red por Direccin: Full dplex.
Medio de conexin: Guiado.
Por relacin funcional: Relacin Cliente Servidor.

R: 2.)
Identificar todos los usuarios que manejan el sistema.
Conocer los roles y los permisos que se le van a asignar a los
usuarios.
Asignar a cada uno de los usuarios su respectivas contraseas de los
equipos y de los sistemas que manejen Plan de Capacitacin inicial sobre el sistema o los sistemas.
Asignar una persona que brinde el soporte tcnico, ya si algn usuario
tiene una duda sobre el sistema.
Asignar a cada usuario el respectivo manual de usuario del sistema.
El administrador del sistema debe realizar auditoria en los procesos
que realizan los usuarios.
4 Redes y seguridad
Actividad 1

CRISTHIAN FERNANDO OBREGOSO CANDIL

El administrador del sistema debe realizar la respectiva copia de


seguridad de todas las Bases de Datos de todos los sistemas que
maneje.
Estas Backups se deben hacer diario y se deben guardar en una caja
fuerte dentro la empresa y mantener una copia por fuera de la
compaa.
Todos los equipos informticos deben poseer UPS y sistema de
regulacin de voltaje.
Concientizar a los usuarios de no visitar pginas de redes sociales, ni
musicales; as como de realizar copia de sus archivos de sus equipo
de cmputo.

5 Redes y seguridad
Actividad 1

S-ar putea să vă placă și