Sunteți pe pagina 1din 3

Actividad 1

Recomendaciones para presentar la Actividad:


• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 1.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre WILSON ABEL RIOS FANDIÑO


Fecha 26 ABRIL DE 2019
Actividad 1- EVIDENCIA
Tema REDES Y SEGURIDAD

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información.
• El modelo de trasmisión y recepción de la información es similar al modelo
de conexión eléctrica que existe en un circuito para encender un bombillo,
para esto se requiere tener un interruptor, cable una roseta y un bombillo,
para que el circuito funcione es necesario que el interruptor este conectado a
la electricidad y sea activado para que envíe la corriente mediante el
cableado al bombillo y este a su vez se encienda, es decir la electricidad es
la fuente el interruptor es el emisor, el cable es el canal de transmisión y
el bombillo es el receptor de la información que se esta enviando.

1 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”
• La utilización de las PSI en la organización, generan algunas demoras en el
procesamiento de la información, pero son necesarias para garantizar la
seguridad de la misma, es decir si por ejemplo utilizamos nuestra tarjeta
debito en un cajero electrónico y este solo requiere que se inserte la tarjeta
para entregar el dinero, será un proceso mas rápido, pero cualquier persona
que tenga nuestra tarjeta podrá retirar dinero, en cambio si el cajero
electrónico solicita que se inserte la tarjeta y una clave para realizar la
transacción, estamos garantizando que aquel que quiera utilizar la tarjeta
debe conocer la clave, de lo contrario no podrá hacer el retiro, y con esto
estamos asegurando nuestro dinero.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
• Porque la capa 4 corresponde al nivel de transporte y es el encargado
de definir la forma como los computadores realizaran la comunicación
entre sí, si esto no es bien definido, no existirá ninguna comunicación,
por lo tanto, no habrá RED.
• Por otra parte, la capa 8 es la capa de usuario y es tan o mas
importante que la capa 4 ya que no importa que tan segura pueda ser
la RED, si el factor humano se convierte en un factor de fuga de la
información, ya que es el encargado de la administración de la RED,
por lo tanto, tiene poder absoluto sobre ella.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
política de seguridad informática?
• Como se menciono en la respuesta anterior la capa 8 es el personal,
el talento humano, y es quien administra y gestiona la red, por lo tanto
puede manipular los controles de seguridad que la red tenga activa y
dejarla totalmente vulnerable, es por esto que el personal de
informática destinado para este fin, debe ser personal idóneo,
comprometido y sobre todo leal a la organización.

2 Redes y seguridad
Actividad 1
Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que


se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
de los datos, y todas las características que considere deba tener la definición de la
misma.
• De acuerdo con la estructura de la organización, se requiere implementar
redes por alcance tipo LAN para cada una de las oficinas, redes tipo MAN,
para interconectar todas las sucursales de la ciudad y redes tipo WAN, para
conectar las diferentes ciudades donde tiene sedes la empresa
• Todos lo computadores deben conectarse por medio de conexion guiado,
para garantizar la estabilidad de las comunicaciones, pero alternativamente
se puede implementar redes por medio no guiado, para facilitar accesos en
zonas de las sucursales donde se haga trabajo de forma habitual, ej Salas
de Juntas, Auditorios, etc.
• La relación funcional de la red, debe ser cliente-servidor.
• La topología para utilizar será la topología de estrella, por centralización de
sistemas de información.
• Por la dirección de los datos se utilizará full dúplex
• Toda la red se implementara bajo el modelo OSI.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirán, etc.
• Creación de un directorio activo del personal
• Instalación de un firewall y configuración en la red
• Creación de un dominio de red
• Creación de direccionamiento ip estático para cada uno de los
computadores, servidores y equipos de red.
• Inclusión de computadores al dominio
• Definición de perfiles de acceso del personal
• Entrega de usuarios y password a cada persona
• Instalación de antivirus institucional

3 Redes y seguridad
Actividad 1

S-ar putea să vă placă și