Sunteți pe pagina 1din 10

Actividad 1

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Louurdes Cera Mercado 14/04/02012 Actividad 1 Modelo Osi

1 Redes y seguridad
Actividad 1

Preguntas interpretativas Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.

Compaero del foro que lee la liga que puse al asesor

El compaero lee el mensaje y enva otro al asesor diciendo que no entregare el trabajo porque he tenido algn inconveniente

Segundo compaero del foro que da sus punto de vista por el problema planteado y dice que tampoco el podr entregarlo

Comunicar a mi asesor que no podre entregar mi trabajo en tiempo y forma

Yo soy el transmisor

Foro de discusion

Asesor

Para evitar este problema pude haber enviado un inbox o un mensaje personal si tener que publicarlo por el foro.

2 Redes y seguridad
Actividad 1

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Cul o cules de los siguientes trminos, Seguridad. Integridad. Tiempo. Costos. Accesibilidad. No repudio. Reduccin Personal

Utilizara para explicar a la alta gerencia el significado de la frase Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin. Cree un prrafo que contenga los trminos seleccionados y que no supere 10 lneas de texto.

Las PSI permiten tener la CONFIANZA que la INTEGRIDAD de los datos es conservada, la relacin COSTOS/BENEFICIOS se ver reflejada a futuro por la SEGURIDAD que esto genera en los clientes y trabajadores, la ACCESIBILIDAD de los datos ser totalmente confiable y reducir por tanto los TIEMPOS de acceso a la misma , esto permitir que la organizacin optimice y mejore sus los mismos
Preguntas argumentativas 1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qu capa est siendo vulnerada.

Conexin a redes inseguras Por ejemplo. Capa 8

Trabajo en sitios no seguros Capa 1

Base de Datos de Antivirus desactualizada Capa 4

3 Redes y seguridad
Actividad 1

Realizar mal los procedimientos Capa 8

Olvido de usuario y contrasea. Capa 8

Desconocimiento de los procedimientos Capa 8

Descargar informacin de Internet de pginas poco recomendadas Capa 8

La misma clave de acceso para todas las herramientas Capa 8

Memorias con virus

Capa 4

Vulnerar la seguridad del sistema Capa 4

Candados de Seguridad con las llaves Capa 1

Comunicar o hacer pblicas las claves de acceso Capa 8

Abandonar el sitio de trabajo con la sesin iniciada Capa 8

Cambiar la clave con periodicidad Capa 4

Configurar el cableado de red Capa 1

4 Redes y seguridad
Actividad 1

Configuracin del entorno de red Capa 4

Verificacin que la informacin recibida sea la enviada. Capa 3

Brindar estabilidad en la conexin. Capa 5

2. Debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta poltica haciendo una X al frente de cada frase que corresponda a una situacin presentada en la capa 8.

a. Adecuar el espacio para la realizacin de las actividades laborales. b. Usar el equipo de cmputo para actividades personales. c. Utilizar dispositivos de salida (memorias USB, CD, DVDs) infectados con virus. d. Realizar la auditora del sistema verificando cumplimiento en la ejecucin de los procedimientos e integridad de los datos. e. Desconocer que el sistema registra los movimientos realizados por el usuario, si los usuarios tienen claridad en este punto no dejan las sesiones activas. f. Permitir el acceso a pginas no autorizadas que contiene cdigo malicioso. g. Restringir la utilizacin de herramientas para el intercambio de archivos, chat y acceso remoto. h. Inexperiencia del usuario en el manejo de equipos de cmputo. i. Realizar consultas sobre el manejo de herramientas software que manejen informacin privilegiada de la empresa a personal no autorizado. j. Envar de mensajes con informacin privilegiada por el correo interno sin proteccin. k. Accesar remotamente a la red de la empresa desde un caf Internet. l. No utilizar directorio activo en la red de la empresa. m. Dejar activos todos los puertos de los switch aunque no se estn utilizando. n. Dejar el acceso por inalmbrica sin contrasea. o. Utilizar carpetas compartidas para que todos los compaeros puedan accesar mis datos. p. Dejar activo el acceso remoto. q. No realizar copias de seguridad.

X X X X X

X X X

X X

5 Redes y seguridad
Actividad 1

Preguntas propositivas

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma. Diligencie las siguientes tablas segn su criterio. Las imgenes que se muestran a continuacin sirven nicamente para ilustrar el concepto, mas no reflejan la respuesta a la pregunta.

6 Redes y seguridad
Actividad 1

Entre Edificios

Imgenes tomadas de http://4.bp.blogspot.com/_-EtrjJaq6Jk/S67Uz-dImwI/AAAAAAAAAE4/P0KR7H2fwyc/s1600/Educacion.jpg http://ggg.unex.es/unex/servicios/comunicacion/archivo/2004/102004/19102004/art1/Image00034641

Tipo de Red

Topologa

Lan (en las sucursales)

Estrella

Medio de Conexin Par trenzado

Justificacin (Max 10 Lneas) Como la empresa se encuentra en expansin considero que es el medio mas seguro, estable y bajo una norma estandarizada

7 Redes y seguridad
Actividad 1

Misma Ciudad

http://www.represa.es/fotos/contenidos/tod2.JPG

Tipo de Red

Topologa

Man

Malla

Medio de Conexin Microondas

Justificacin (Max 10 Lneas) Aunque el costo es mayor este tipo de red me permite tener control entre los nodos y obvio que dentro de la empresa se conectan de manera alambrica

8 Redes y seguridad
Actividad 1

Dentro del Pas


Tipo de Red Topologa Medio de Conexin Satlite Justificacin (Max 10 Lneas) En este caso es necesario utilizar los medios ya instalados para conectarse entre redes, como son los sistemas telefnicos, o por fibra ptica, aunque estos son muy caros aun

Man

Malla

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.

Problema identificado Procedimiento La contrasea de escritura Informar al rea de del sistema la tienen en informtica lo sucedido. varios departamentos Realizar el cambio de contraseas Hacer un anlisis de las personas que realmente deben tener esta contrasea Convocar a una junta con las personas involucradas que tendrn la nueva contrasea Explicar lo importante que es mantener segura esta contrasea por el beneficio de todos los que laboran en la institucin. Firmar una carta compromiso en la que se estipule que la contrasea es de uso confidencial de 9 Redes y seguridad
Actividad 1

Personas involucradas Encargado de informtica Jefe de personal Personas que tendrn la contrasea.

la empresa y por tanto no deber darse a personas ajenas al mismo. Realizar sondeos calendarizados y pedir al rea de informtica que esta contrasea sea renovada en un tiempo considerable. Se encontr una aplicacin Solicitar a el rea de para descargar juegos y informtica realice una msica en algunos nodos limpieza en el software de los equipos Solicitar instale herramienta que bloqueen aplicaciones maliciosas Solicitar una pltica con el personal , explicando las razones por las que no es recomendable instalar este tipo de aplicaciones

Encargado de informtica Jefes de area Personas que involucradas (usuarios de equipos con software malicioso

10 Redes y seguridad
Actividad 1

S-ar putea să vă placă și