You are on page 1of 4

Nombre Omar sebastian Sabogal Quimbaya

Fecha 02-marzo-2018
Actividad 1
Tema Redes y modelos OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta
servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra
en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un
proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y
una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad
de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia.
Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada
sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.

RESPUESTA:

Si nos encontramos bajo el agua y necesito comunicarme con mi compañero para enviarle
información no podría hacerlo verbalmente por lo tanto uso una serie de señales
predeterminadas por los dos y así el entendería el mensaje posteriormente yo entendería su
respuesta por consiguiente yo sería el emisor, el medio de transmisión seria en este caso visual
ya que decodificaría mi mensaje basado en ciertas señales predeterminadas, posteriormente
el codificaría mi mensaje y seria el receptor, luego el proceso sería el mismo pero en este caso
el seria el emisor y yo el receptor generando así un medio de comunicación y transmisión de
información

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de


seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”

RESPUESTA:

1 Redes y seguridad
Actividad 1
No generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar
información porque lo que hace las PSI es proteger su información, es decir, el usuario se verá
obligado como por ejemplo a Loguearse en una máquina y éste será responsable de lo que
ocurra en ella. Pero en cuestión de productividad será mucho mejor, pues tendrá un fuerte control
sobre la red y se definirá en ella políticas de acceso a cierta información, aplicaciones, recursos
y en cuestión de navegación en la web podrá filtrar Spam, virus, entre otras.
Es sencillo, lo más importante para una empresa u organización son los datos, tener control
sobre cada máquina que hay conectada en la red, concientizar a los usuarios sobre la
importancia de las PSI y hacerles ver el valor de estas, pues el personal de una organización es
quién en definitiva genera más problemas en la seguridad informática.
No se trata de que un empleado trabaje rápido y le entregue al jefe el reporte de inmediato, es
saber que ese reporte no irá a otro lugar, que sólo quién tendrá acceso a él será usted como jefe.
El robo y/o pérdida de información puede hacer perder mucho dinero a una empresa si no cuenta
con las PSI, los datos es lo más importante.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?

RESPUESTA:

La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos


técnicos debido a que esta capa es cuando ya se establece la comunicación como tal entre
los dos equipos ya sea TCP o UDP. En la capa 8 se da cuando se habla de elementos
administrativos porque se refiere a cuando se establecen procedimientos administrativos
que tienes que ver con las políticas de seguridad informática que aplican los usuarios.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?

RESPUESTA:

Porque en esta etapa ya alguien interactúa con el sistema y puede quedar vulnerable por
eso se debe tener una política de seguridad informática.

Preguntas propositivas

2 Redes y seguridad
Actividad 1
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de
los datos, y todas las características que considere deba tener la definición de la misma.

RESPUESTA:

Para unir las sucursales utilizaría una red de área metropolitana que son redes de alta
velocidad que da cobertura en un área geográfica extensa, como un municipio o una
ciudad. También es aplicable para conectar varias sucursales de una organización en una
misma ciudad, en cuanto a la seguridad lo mejor sería la fibra óptica y el cable, son un
medio seguro, porque no es posible leer o cambiar la señal sin interrumpir físicamente el
enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implicaría una
caída del en la cede forma temporal, además se requiere acceso y actuación sobre el cable
físico, aunque este tipo de actuaciones pueden pasar fácilmente desapercibidas.

Para la red interna de la empresa recomiendo una red en estrella en la cual las estaciones
están conectadas directamente a un punto central y todas las comunicaciones se han de
hacer necesariamente a tras de este. Los dispositivos no están directamente conectados
entre sí, además de que no se permite tanto tráfico de información. Dado su transmisión,
una red en estrella activa tiene un nodo central activo que normalmente tiene los medios
para prevenir problemas relacionados con el eco.

La mayoría de las redes de área local que tienes un router, un switch o un hub siguen esta
topología. El nodo central en estas sería el router, el switch, o el hub, por el que pasan
todos los paquetes de usuario.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga
en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirán, etc.

RESPUESTA:

Plan de Trabajo de Comunicación Inicial para la implementación de las PSI.

1.Definir con la Directiva de la empresa quienes son las personas involucradas y de


influencia en la empresa para la implementación de las PSI.

2. Crear conciencia de los altos riesgos que se corren al estar sin las PSI

3.Definir las Prioridades de los problemas a cubrir con las PSI. Por ejemplo: Accesos a
internet, accesos a Carpetas compartidas, accesos a periféricos, etc.

3 Redes y seguridad
Actividad 1
¡Correcto! Su tarea aparece en esta página. El número de confirmación de la tarea es
c497e3c7-937e-4f6c-ac2e-eaa0e57be208

4 Redes y seguridad
Actividad 1

You might also like