You are on page 1of 6

Nombre Fecha Actividad Tema

OSCAR CAMILO RODRIGUEZ LEON MAYO 16 DE 2012 ACTIVIDAD 1 MODELO OSI

Preguntas interpretativas

1. Imagnense como se cuenta acerca de un acontecimiento en una familia, todo comienza cuando el pap y la mam estn hablando acerca de cmo se quedo sin trabajo la hermana de la mam el da anterior, ella le va a contar exactamente a l como sucedi el accidente entonces, la informacin es lo que la mam piensa antes de decirle al pap y la boca que es por donde surge la informacin de una persona a otra se convierte en el emisor del mensaje. Esta informacin viaja por medio del aire, entonces el aire seria el canal, si en el momento estn en un bus encontramos a mucha gente hablando, el radio del bus encendido a un alto volumen todo lo que no permite escuchar bien a la mam el mensaje, a eso se le llama ruido, los odos del papa que son los que reciben la informacin convierten esta en impulsos nerviosos para ser interpretados por el cerebro entonces estos haran de receptor y por ultimo esta seal codificada que llego al cerebro y le comunica una informacin a la parte racional del pap es decir al destino. De esta forma se describe un sistema bsico de emisor y receptor.

2. Las PSI a pesar de no generar optimizacin ni rapidez a la hora de procesar la informacin si van a generar una mayor seguridad en dicho procesamiento ya que controlando el acceso a ciertas aplicaciones, paginas o recurso de la red por parte de los usuarios. De esta forma ustedes van a conocer la integridad de sus empleados y adems si se lleva a cabo una sustraccin de informacin usted va a tener la necesidad de realizar cambios en el producto del cual hace parte dicha informacin lo cual puede llegar a generar un aumento en los costos totales de su empresa.

Preguntas argumentativas 1. Escriba debajo de cada imagen qu capa est siendo vulnerada

Conexin a redes inseguras Por ejemplo. Capa 8

Trabajo en sitios no seguros Base de Datos de Antivirus desactualizada Capa 5 Capa 7

Realizar mal los procedimientos Capa 8

Olvido de usuario y contrasea. Capa 8

Desconocimiento de los procedimientos Capa 8

Descargar informacin de Internet de pginas poco recomendadas Capa 8

La misma clave de acceso para todas las herramientas Capa 8

Memorias con virus

Capa 8

Vulnerar la seguridad del sistema Capa 8

Candados de Seguridad con las llaves Capa 1

Comunicar o hacer pblicas las claves de acceso Capa 8

Abandonar el sitio de trabajo con la sesin iniciada Capa 8

Cambiar la clave con periodicidad Capa 8

Configurar el cableado de red Capa 1

Configuracin del entorno de red Capa 3

Verificacin que la informacin recibida sea la enviada. Capa 4

Brindar estabilidad en la conexin. Capa 5

2. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta poltica haciendo una X al frente de cada frase que corresponda a una situacin presentada en la capa 8. a. Adecuar el espacio para la realizacin de las actividades laborales. b. Usar el equipo de cmputo para actividades personales. c. Utilizar dispositivos de salida (memorias USB, CD, DVDs) infectados con virus. X X

d. Realizar la auditora del sistema verificando cumplimiento en la ejecucin de los procedimientos e integridad de los datos. e. Desconocer que el sistema registra los movimientos realizados por el usuario, si los usuarios tienen claridad en este punto no dejan las sesiones activas. f. Permitir el acceso a pginas no autorizadas que contiene cdigo malicioso. g. Restringir la utilizacin de herramientas para el intercambio de archivos, chat y acceso remoto. h. Inexperiencia del usuario en el manejo de equipos de cmputo. i. Realizar consultas sobre el manejo de herramientas software que manejen informacin privilegiada de la empresa a personal no autorizado. j. Envar de mensajes con informacin privilegiada por el correo interno sin proteccin. k. Accesar remotamente a la red de la empresa desde un caf Internet. l. No utilizar directorio activo en la red de la empresa. m. Dejar activos todos los puertos de los switch aunque no se estn utilizando. n. Dejar el acceso por inalmbrica sin contrasea. o. Utilizar carpetas compartidas para que todos los compaeros puedan accesar mis datos. p. Dejar activo el acceso remoto. q. No realizar copias de seguridad. Preguntas propositivas 1. Entre Edificios
Tipo de Red Topologa Medio de Conexin Conexin Inalmbrica

X X

X X X

WAN (Wide Area Network) relacin cliente-servidor

Topologa de red en anillo

Justificacin (Max 10 Lneas) Por tratarse de una sede central, los servidores de las sucursales estaran conectados al servidor central, y por la distancia es ms fcil y menos costoso una conexin inalmbrica.

Misma ciudad
Tipo de Red Topologa Medio de Conexin Conexin Inalambrica Justificacin (Max 10 Lneas) Se trata de un servidor en la sede central, al cual encontramos los servidores de las 2 sucursales en la misma ciudad de Medellin y estos a su vez tienes unos equipos conectados. Se utiliza conexin de tipo inalmbrico porque por cuestiones de distancia es lo menos costoso aunque podra utilizarse de igual forma fibra ptica.

MAN (Metropolitan Area Network)

Topologia de red en rbol

Dentro del pas


Tipo de Red Topologa Medio de Conexin Conexin Inalmbrica Justificacin (Max 10 Lneas) Por tratarse de una sede central, los servidores de las sucursales estaran conectados al servidor central, y por la distancia es ms fcil y menos costoso una conexin inalmbrica.

WAN (Wide Area Network) relacin cliente-servidor

Topologa de red en anillo

2.
Problema identificado Robo de informacin Virus Informticos Procedimiento Personas involucradas Mejor seleccin de personal Empleados y restricciones de perfil. Bloqueo de puertos USB y Empleados

Accesos no autorizados

correos personales, restricciones de acceso a internet para evitar contagios. Autobloqueo de equipos Empleados despues de inactividad, usuarios con clave personal capacitados para no divulgarla.