Documente Academic
Documente Profesional
Documente Cultură
Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Louurdes Cera Mercado 14/04/02012 Actividad 1 Modelo Osi
1 Redes y seguridad
Actividad 1
Preguntas interpretativas Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.
El compaero lee el mensaje y enva otro al asesor diciendo que no entregare el trabajo porque he tenido algn inconveniente
Segundo compaero del foro que da sus punto de vista por el problema planteado y dice que tampoco el podr entregarlo
Yo soy el transmisor
Foro de discusion
Asesor
Para evitar este problema pude haber enviado un inbox o un mensaje personal si tener que publicarlo por el foro.
2 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Cul o cules de los siguientes trminos, Seguridad. Integridad. Tiempo. Costos. Accesibilidad. No repudio. Reduccin Personal
Utilizara para explicar a la alta gerencia el significado de la frase Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin. Cree un prrafo que contenga los trminos seleccionados y que no supere 10 lneas de texto.
Las PSI permiten tener la CONFIANZA que la INTEGRIDAD de los datos es conservada, la relacin COSTOS/BENEFICIOS se ver reflejada a futuro por la SEGURIDAD que esto genera en los clientes y trabajadores, la ACCESIBILIDAD de los datos ser totalmente confiable y reducir por tanto los TIEMPOS de acceso a la misma , esto permitir que la organizacin optimice y mejore sus los mismos
Preguntas argumentativas 1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qu capa est siendo vulnerada.
3 Redes y seguridad
Actividad 1
Capa 4
4 Redes y seguridad
Actividad 1
2. Debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta poltica haciendo una X al frente de cada frase que corresponda a una situacin presentada en la capa 8.
a. Adecuar el espacio para la realizacin de las actividades laborales. b. Usar el equipo de cmputo para actividades personales. c. Utilizar dispositivos de salida (memorias USB, CD, DVDs) infectados con virus. d. Realizar la auditora del sistema verificando cumplimiento en la ejecucin de los procedimientos e integridad de los datos. e. Desconocer que el sistema registra los movimientos realizados por el usuario, si los usuarios tienen claridad en este punto no dejan las sesiones activas. f. Permitir el acceso a pginas no autorizadas que contiene cdigo malicioso. g. Restringir la utilizacin de herramientas para el intercambio de archivos, chat y acceso remoto. h. Inexperiencia del usuario en el manejo de equipos de cmputo. i. Realizar consultas sobre el manejo de herramientas software que manejen informacin privilegiada de la empresa a personal no autorizado. j. Envar de mensajes con informacin privilegiada por el correo interno sin proteccin. k. Accesar remotamente a la red de la empresa desde un caf Internet. l. No utilizar directorio activo en la red de la empresa. m. Dejar activos todos los puertos de los switch aunque no se estn utilizando. n. Dejar el acceso por inalmbrica sin contrasea. o. Utilizar carpetas compartidas para que todos los compaeros puedan accesar mis datos. p. Dejar activo el acceso remoto. q. No realizar copias de seguridad.
X X X X X
X X X
X X
5 Redes y seguridad
Actividad 1
Preguntas propositivas
Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma. Diligencie las siguientes tablas segn su criterio. Las imgenes que se muestran a continuacin sirven nicamente para ilustrar el concepto, mas no reflejan la respuesta a la pregunta.
6 Redes y seguridad
Actividad 1
Entre Edificios
Tipo de Red
Topologa
Estrella
Justificacin (Max 10 Lneas) Como la empresa se encuentra en expansin considero que es el medio mas seguro, estable y bajo una norma estandarizada
7 Redes y seguridad
Actividad 1
Misma Ciudad
http://www.represa.es/fotos/contenidos/tod2.JPG
Tipo de Red
Topologa
Man
Malla
Justificacin (Max 10 Lneas) Aunque el costo es mayor este tipo de red me permite tener control entre los nodos y obvio que dentro de la empresa se conectan de manera alambrica
8 Redes y seguridad
Actividad 1
Man
Malla
Problema identificado Procedimiento La contrasea de escritura Informar al rea de del sistema la tienen en informtica lo sucedido. varios departamentos Realizar el cambio de contraseas Hacer un anlisis de las personas que realmente deben tener esta contrasea Convocar a una junta con las personas involucradas que tendrn la nueva contrasea Explicar lo importante que es mantener segura esta contrasea por el beneficio de todos los que laboran en la institucin. Firmar una carta compromiso en la que se estipule que la contrasea es de uso confidencial de 9 Redes y seguridad
Actividad 1
Personas involucradas Encargado de informtica Jefe de personal Personas que tendrn la contrasea.
la empresa y por tanto no deber darse a personas ajenas al mismo. Realizar sondeos calendarizados y pedir al rea de informtica que esta contrasea sea renovada en un tiempo considerable. Se encontr una aplicacin Solicitar a el rea de para descargar juegos y informtica realice una msica en algunos nodos limpieza en el software de los equipos Solicitar instale herramienta que bloqueen aplicaciones maliciosas Solicitar una pltica con el personal , explicando las razones por las que no es recomendable instalar este tipo de aplicaciones
Encargado de informtica Jefes de area Personas que involucradas (usuarios de equipos con software malicioso
10 Redes y seguridad
Actividad 1