You are on page 1of 6

Actividad 1 Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias

s 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre MARIA ANGELICZA GARCIA MEDINA Fecha 4 DE ABRIL DE 2012 Actividad Evidencias 1 Tema REDES Y MODELO OSI Caso real: Usted ha sido contratado en una empresa colombiana, llamada Encore, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.
Antes de dar mi ejemplo de transmisin - recepcin, vale la pena sealar que este modelo debe realizarse de forma eficaz y eficiente para que no hallan conflicto entre el transmisor y el receptor, llevando este modelo a la vida diaria y basndonos en el concepto que tiene a nivel del lenguaje estos dos conceptos son los que nos permiten la comunicacin la cual esta definida como "el intercambio de sentimientos, opiniones, o cualquier otro tipo de informacin mediante habla, escritura u otro tipo de seales". Por lo cual todas las formas de comunicacin requieren un 1 Redes y seguridad
Actividad 1

emisor, un mensaje y un receptor destinado, pero el receptor no necesita estar presente ni consciente del intento comunicativo por parte del emisor para que el acto de comunicacin se realice. En el proceso comunicativo, la informacin es incluida por el emisor en un paquete y canalizada hacia el receptor a travs del medio. Una vez recibido, el receptor decodifica el mensaje y proporciona una respuesta.

Llevando este modelo al rea de las redes para que pueda haber una trasmisin debe haber un protocolo que ayude a trasmitir el mensaje y que este sea recibido de forma adecuada y sin errores. Miremos lo siguiente: Esta grfica pertenece al modelo de comunicacin desarrollado por Claude Elwood Shannon y Warren Weaver en 1949 y representa la fuente de la informacin, el codificador que enva el mensaje a travs del medio de comunicacin o canal de comunicacin, el cual podra ser interrumpido o distorsionado por el ruido (representado en el rayo que cae) y que llega a un decodificador y de este al receptor el cual podra emitir a su vez una respuesta. Teniendo encuenta el ejemplo anterior planteo lo siguiente: cuando llamamos a una persona a travs de un mvil o telfono fijo somos los transmisores, una vez que empezamos a dialogar este es el mensaje y cuando la persona que esta en la otra lnea responde es el receptor. El mensaje trasmitido (La voz) pasa a travs de un conducto en este caso la 2 Redes y seguridad
Actividad 1

lnea telefnica hasta llegar a su destino.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin
Cabe sealar la siguiente frase, "Cuando no ocurre nada, nos quejamos de lo mucho que gastamos en seguridad. Cuando algo sucede, nos lamentamos de no haber invertido ms... Ms vale dedicar recursos a la seguridad que convertirse en una estadstica. Al momento de explicarles a los directores hay que darles a conocer que es una poltica de seguridad la cual esta definida como es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. Luego presentar una serie de ejemplos y graficas para que tengan claro el concepto. Y de acuerdo a estos ellos mismos se darn cuenta que no las polticas de seguridad no les ofrecern un sistema optimo sino que les ayudara a mantener este sistema ante un posible riesgo, no les har un sistema rpido pero les dar la rapidez para afrontar un riesgo, no les generara eficacia en la informacin pero tendrn un plan de riesgo que les permitir asegurar su informacin de manera segura ante cualquier calamidad que se presente.

3 Redes y seguridad
Actividad 1

Preguntas argumentativas 1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? Porque las polticas de seguridad se rigen en la capa 8 entre el usuario final y la maquina y en la capa 4 por que esta es la capa de Nivel de transportela cual se
encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la mquina origen a la de destino, independizndolo del tipo de red fsica que se est utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexin y el otro sin conexin. Trabajan, por lo tanto, con puertos lgicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Como se puede ver es la capa que controla los datos que sean envan por la red y ambas capas son las encargadas de controlarlo una para enviarlo a su destino y la otra que es la que los enva y manipula, y para una empresa cualquiera que sea lo mas importante a proteger son sus datos por eso recaer que las polticas de seguridad se gestionen n estas dos capas sin descuidar las otras. 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? Se debe tener encuenta la capa 8 a la hora de generar una poltica de seguridad informtica por que es la capa donde el usuario interacta con los datos que se estn manejando en red, y se deben evitar los riesgos que se rigen cuando las personas manipulan los datos, ya sea infiltraciones, robos, manipulaciones, entre otros. Con lo que queda claro el concepto manejado en la gua de trabajo Redes y Modelo OSI Seguridad en redes es mantener bajo proteccin los recursos y la informacin con que se cuenta en la red, a travs de procedimientos basados en una poltica de seguridad tales que permitan el control de lo actuado.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en los conocimientos adquiridos.

4 Redes y seguridad
Actividad 1

Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma. De acuerdo con los tipos de redes existentes los elementos deben estar interconectados en topologa estrella, el cableado estructurado que debe tener cada sede internamente debe ser de tipo de red LAN y al tratarse una empresa con sucursales en la misma ciudad se sugiere utilizar una Red MAN para interconectarlas y para realizar una conexin con la sucursal en la ciudad de Bogot se sugiere una WAN por su alcance.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar includo lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc. Teniendo encuenta que la 'capa 8', el cual popularmente se conoce
como un error que sucede "entre el teclado y la silla", haciendo referencia que el error es del usuario final o (la mayora de las veces) un humano. En estos trminos cuando se habla de "error de Capa 8" se habla de un error humano. Pero cabe repetir que esto es cultura popular, porque no es parte del estndar.

Teniendo encuenta lo anterior y lo documentado en la gua de trabajo Redes y Modelo OSI cabe sealar que mi propuesta es la siguiente: 1. Concientizar al usuario final los beneficios de un buen desempeo a la hora de utilizar el software en red. 2. Comprometerlo a que la Seguridad en redes es mantener bajo
5 Redes y seguridad
Actividad 1

proteccin los recursos y la informacin con que se cuenta en la red, a travs de procedimientos basados en una poltica de seguridad tales que permitan el control de lo actuado. 3. Comprometer al usuario con su trabajo 4. Capacitar al empleado en polticas de seguridad para que las lleve a cabo y as evitar los riesgos posibles por falta de conocimiento.

6 Redes y seguridad
Actividad 1

You might also like