SlideShare una empresa de Scribd logo
1 de 4
Nombre          Jorge Armando Villegas Gonzalez
         Fecha           27-feb-2012
         Actividad       1
         Tema            REDES Y MODELO OSI



Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:



Preguntas interpretativas


   1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
      modelos de transmisión y recepción de información. Use una situación de la vida
      cotidiana, diferente a la expresada en la documentación, para explicarle a sus
      empleados los elementos del modelo de transmisión-recepción de información.

Respuesta:

A principio de los años 1900 en la segunda guerra mundial se invento una maquina llamada
enigma para manejar las comunicaciones. En esta máquina se escribía el mensaje y la
maquina lo codificaba y se enviaba por señales de radio y cuando llegaba una de las mismas
maquinas lo decodificaba y se podía leer el mensaje, cuando se ha decodificado el mensaje
ya se puede leer y dar una respuesta, en la cual se repite el proceso.

   2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
      seguridad informática. Explique a los directores de la empresa la siguiente expresión
      “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
      de procesar información, pero son vitales para la organización”

Respuesta:

Las Políticas de Seguridad Informática son una herramienta organizacional para concientizar a cada
uno de los miembros de una organización sobre la importancia y sensibilidad de la información y
servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.
Deben saber la importancia de que la competencia no posea nuestros datos, los datos de nuestros
clientes y de nuestros proveedores.
Preguntas argumentativas


    1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
       habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
       administrativos. ¿Por qué?

Respuesta:

En los elementos técnicos en el nivel de transporte con las cabeceras aseguramos la
fiabilidad de los datos que llevara el TDPU y en la capa 8 se va a tratar de cómo le hayamos
enseñado a los miembros de la organización a tener cuidados en cuanto a la seguridad con
los datos de la empresa.

    2.   ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
         política de seguridad informática?

Respuesta:

Por que los usuarios o empleados de la organización son los elemento más vulnerable en
cuanto a seguridad, por eso es necesario implementar políticas de seguridad para brindar
mas seguridad a la información.




Preguntas propositivas


    1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
       se encuentra, proponga la forma en la que los elementos deben interconectarse entre
       sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
       la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
       de los datos, y todas las características que considere deba tener la definición de la
       misma.

Respuesta:

Para unir las sucursales utilizaría una red de área metropolitana que son redes de alta
velocidad (banda ancha) que da cobertura en un área geográfica extensa, como un municipio
o una ciudad. También es aplicable para conectar varias sucursales de una organización en
una misma ciudad, en cuanto a seguridad La fibra óptica y el cable, son un medio seguro,
porque no es posible leer o cambiar la señal sin interrumpir físicamente el enlace. La rotura
de un cable y la inserción de mecanismos ajenos a la red implican una caída del enlace de
forma temporal, además se requiere acceso y actuación sobre el cable físico, aunque este
tipo de actuaciones pueden pasar fácilmente desapercibidas.
Para la red interna de la empresa recomiendo Una red en estrella en la cual las estaciones
están conectadas directamente a un punto central y todas las comunicaciones se han de
hacer necesariamente a través de este. Los dispositivos no están directamente conectados
entre sí, además de que no se permite tanto tráfico de información. Dado su transmisión, una
red en estrella activa tiene un nodo central activo que normalmente tiene los medios para
prevenir problemas relacionados con el eco.

La mayoría de las redes de área local que tienen un enrutador (router), un conmutador
(switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el
enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.

En un entorno basado en servidor, como Windows NT, la seguridad puede ser manejada por
un administrador que establece la política y la aplica a cada usuario en la red.




   2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
      problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
      Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué,
      sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
      prioritarias, los tipos de problemas que se cubrirán, etc.


La implementación de medidas de seguridad, es un proceso Técnico-Administrativo. Como
este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente
apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la
fuerza necesaria.
La implementación de Políticas de Seguridad, trae aparejados varios tipos de
problemas que afectan el funcionamiento de la organización. La implementación de un
sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la
organización, tanto técnica como administrativamente.

Es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas
disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a
los actos de la administración mediante Reuniones con los empleados de la organización,
Crear grupos de trabajo con todas las personas involucradas tales como empleados,
Gerentes y Administradores.

Más contenido relacionado

La actualidad más candente

Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Examen Capitulo 6 de Cisco
Examen Capitulo 6 de CiscoExamen Capitulo 6 de Cisco
Examen Capitulo 6 de CiscoDaniiel Campos
 
Diagramas de actividades en uml
Diagramas de  actividades en umlDiagramas de  actividades en uml
Diagramas de actividades en umlYamid Ortiz
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Propuesta de proyecto stebi(soporte técnico y bitácora)
Propuesta de proyecto stebi(soporte técnico y bitácora)Propuesta de proyecto stebi(soporte técnico y bitácora)
Propuesta de proyecto stebi(soporte técnico y bitácora)generalmundo
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Métodos estructurados
Métodos estructuradosMétodos estructurados
Métodos estructuradosAndres Morales
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Sistemas integrados a la administración de la empresa
Sistemas integrados a la administración de la empresaSistemas integrados a la administración de la empresa
Sistemas integrados a la administración de la empresaEladio Martínez
 
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09germread
 
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESAENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESAJoel Martin
 
Ensayo Aspectos Eticos y Sociales en los Sistemas de Informacicón
Ensayo Aspectos Eticos y Sociales en los Sistemas  de InformacicónEnsayo Aspectos Eticos y Sociales en los Sistemas  de Informacicón
Ensayo Aspectos Eticos y Sociales en los Sistemas de InformacicónCinthia Cruz
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directoryEduardo J Onofre
 
Sistemas de informacion y perpectivas de los negocios 2
Sistemas de informacion y perpectivas de los negocios 2Sistemas de informacion y perpectivas de los negocios 2
Sistemas de informacion y perpectivas de los negocios 2Albel Canelón
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informaticaFavio Meneses
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 

La actualidad más candente (20)

Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Examen Capitulo 6 de Cisco
Examen Capitulo 6 de CiscoExamen Capitulo 6 de Cisco
Examen Capitulo 6 de Cisco
 
Diagramas de actividades en uml
Diagramas de  actividades en umlDiagramas de  actividades en uml
Diagramas de actividades en uml
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Propuesta de proyecto stebi(soporte técnico y bitácora)
Propuesta de proyecto stebi(soporte técnico y bitácora)Propuesta de proyecto stebi(soporte técnico y bitácora)
Propuesta de proyecto stebi(soporte técnico y bitácora)
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Métodos estructurados
Métodos estructuradosMétodos estructurados
Métodos estructurados
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Sistemas integrados a la administración de la empresa
Sistemas integrados a la administración de la empresaSistemas integrados a la administración de la empresa
Sistemas integrados a la administración de la empresa
 
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
 
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESAENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
 
Ensayo Aspectos Eticos y Sociales en los Sistemas de Informacicón
Ensayo Aspectos Eticos y Sociales en los Sistemas  de InformacicónEnsayo Aspectos Eticos y Sociales en los Sistemas  de Informacicón
Ensayo Aspectos Eticos y Sociales en los Sistemas de Informacicón
 
MoProsoft Presentacion
MoProsoft PresentacionMoProsoft Presentacion
MoProsoft Presentacion
 
Estandares de documentacion
Estandares de documentacionEstandares de documentacion
Estandares de documentacion
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Sistemas de informacion y perpectivas de los negocios 2
Sistemas de informacion y perpectivas de los negocios 2Sistemas de informacion y perpectivas de los negocios 2
Sistemas de informacion y perpectivas de los negocios 2
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 

Destacado

Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Capitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSICapitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSIOctavio
 
1. Comunicación y sociedad
1. Comunicación y sociedad1. Comunicación y sociedad
1. Comunicación y sociedadprofesorserval
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesalan sanchez
 
Funcionalidad de la capa de Transporte y la capa de Red
Funcionalidad de la capa de Transporte y la capa de RedFuncionalidad de la capa de Transporte y la capa de Red
Funcionalidad de la capa de Transporte y la capa de RedMitlann
 
Obj 8 capa 4 - transporte
Obj 8   capa 4 - transporteObj 8   capa 4 - transporte
Obj 8 capa 4 - transportePedro Sánchez
 
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...Stefano Ermini
 
Guía costos y presupuestos 1
Guía costos y presupuestos 1Guía costos y presupuestos 1
Guía costos y presupuestos 1Yohana Aguirre
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osiguest58fcdf
 

Destacado (20)

redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Capitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSICapitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSI
 
1. Comunicación y sociedad
1. Comunicación y sociedad1. Comunicación y sociedad
1. Comunicación y sociedad
 
Actividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redesActividad 2 sena sofia seguridad y redes
Actividad 2 sena sofia seguridad y redes
 
Funcionalidad de la capa de Transporte y la capa de Red
Funcionalidad de la capa de Transporte y la capa de RedFuncionalidad de la capa de Transporte y la capa de Red
Funcionalidad de la capa de Transporte y la capa de Red
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Obj 8 capa 4 - transporte
Obj 8   capa 4 - transporteObj 8   capa 4 - transporte
Obj 8 capa 4 - transporte
 
Redes johana aribel
Redes johana aribelRedes johana aribel
Redes johana aribel
 
PROFORDEMS modulo 1
PROFORDEMS modulo 1PROFORDEMS modulo 1
PROFORDEMS modulo 1
 
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...
The giacomini vein and its pathological flows ( Phoenix, ACP annual meeting 2...
 
Guía costos y presupuestos 1
Guía costos y presupuestos 1Guía costos y presupuestos 1
Guía costos y presupuestos 1
 
Direccionamiento IP (Supernetting, VLSM, CIDR)
Direccionamiento IP (Supernetting, VLSM, CIDR)Direccionamiento IP (Supernetting, VLSM, CIDR)
Direccionamiento IP (Supernetting, VLSM, CIDR)
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osi
 

Similar a Evidencias 1 Redes y Modelo Osi (20)

Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Taller 1
Taller 1Taller 1
Taller 1
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 

Evidencias 1 Redes y Modelo Osi

  • 1. Nombre Jorge Armando Villegas Gonzalez Fecha 27-feb-2012 Actividad 1 Tema REDES Y MODELO OSI Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Respuesta: A principio de los años 1900 en la segunda guerra mundial se invento una maquina llamada enigma para manejar las comunicaciones. En esta máquina se escribía el mensaje y la maquina lo codificaba y se enviaba por señales de radio y cuando llegaba una de las mismas maquinas lo decodificaba y se podía leer el mensaje, cuando se ha decodificado el mensaje ya se puede leer y dar una respuesta, en la cual se repite el proceso. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Respuesta: Las Políticas de Seguridad Informática son una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios. Deben saber la importancia de que la competencia no posea nuestros datos, los datos de nuestros clientes y de nuestros proveedores.
  • 2. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Respuesta: En los elementos técnicos en el nivel de transporte con las cabeceras aseguramos la fiabilidad de los datos que llevara el TDPU y en la capa 8 se va a tratar de cómo le hayamos enseñado a los miembros de la organización a tener cuidados en cuanto a la seguridad con los datos de la empresa. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Respuesta: Por que los usuarios o empleados de la organización son los elemento más vulnerable en cuanto a seguridad, por eso es necesario implementar políticas de seguridad para brindar mas seguridad a la información. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Respuesta: Para unir las sucursales utilizaría una red de área metropolitana que son redes de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, como un municipio o una ciudad. También es aplicable para conectar varias sucursales de una organización en una misma ciudad, en cuanto a seguridad La fibra óptica y el cable, son un medio seguro, porque no es posible leer o cambiar la señal sin interrumpir físicamente el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implican una caída del enlace de forma temporal, además se requiere acceso y actuación sobre el cable físico, aunque este tipo de actuaciones pueden pasar fácilmente desapercibidas.
  • 3. Para la red interna de la empresa recomiendo Una red en estrella en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios. En un entorno basado en servidor, como Windows NT, la seguridad puede ser manejada por un administrador que establece la política y la aplica a cada usuario en la red. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. La implementación de medidas de seguridad, es un proceso Técnico-Administrativo. Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria.
  • 4. La implementación de Políticas de Seguridad, trae aparejados varios tipos de problemas que afectan el funcionamiento de la organización. La implementación de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organización, tanto técnica como administrativamente. Es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a los actos de la administración mediante Reuniones con los empleados de la organización, Crear grupos de trabajo con todas las personas involucradas tales como empleados, Gerentes y Administradores.