SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Actividad 1
Recomendaciones para presentar la Actividad:
    Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
    llamarásEvidencias 1.
    Procura marcar siempre tus trabajos con un encabezado como el siguiente:

          Nombre        Jimmy Alexander Añazco Jaramillo
          Fecha         12 de febrero del 2012
          Actividad     Evidencia UNO
          Tema          Redes y Seguridad




Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:

Preguntas interpretativas


    1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
       modelos de transmisión y recepción de información. Use una situación de la vida
       cotidiana, diferente a la expresada en la documentación, para explicarle a sus
       empleados los elementos del modelo de transmisión-recepción de información.

Bueno los modelos transmisión-recepción que
en este caso seria de datos, se lo realiza a
través del modelo OSI, que es arquitectura que
se utiliza hoy en día para que los terminales se
puedan comunicar.

Como podemos observar para que exista la
aplicación de esta arquitectura debe existir un
equipo emisor en el que se envían los datos y el
otro que actúe como receptor. En la imagen de
puede observar que el Ordenador emisor para
enviar datos primero lo hace por la capa de
aplicación hasta el nivel físico posteriormente

      1 Redes y seguridad
          Actividad1
en el Ordenador receptor valle de lo físico a la aplicación que serán los datos que han sido
recibidos, y como en cada capa existe un protocolo de comunicación.

Aplicación.- Constituido por programas como el correo electrónico o transferencia de
archivos.

Presentación.-Normaliza la norma y estructura en que se muestran los datos.

Sesión.-Garantiza la estabilidad y continuidad del canal de comunicación

Transporte.-Proporciona la fiabilidad a las transmisiones de extremo a extremo.

Red.- Gestiona el establecimiento de una ruta para que los datos lleguen a sus destino.

Enlace.-Establece el tamaño de los paquetes de datos que se van ha transmitir.

Físico.- Relacionado con la transmisión de las señales eléctricas y las conexiones de la red.



    2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
       seguridad informática. Explique a los directores de la empresa la siguiente expresión
       “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
       de procesar información, pero son vitales para la organización”

Desde luego la importancia de las PSI(Políticas de Seguridad informática ) esta relacionada
con información que contiene una organización o una empresa, no se podría arriesgar el
activo mas importante de una entidad a los ataques de los hacker como a las personas no
autorizadas hacer uso indebido de la información y plasmar esta herramienta en una
organización ayudaría a evitar los riesgos que se le pueda dar por terceras personas, de tal
forma permitiría a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes de
lo cual permitiría un servicio eficiente. Por ejemplo en un hospital sino se tiene buenas
políticas de seguridad en la información, terceras personas podrían conocer el historial clínico
de un paciente.




      2 Redes y seguridad
          Actividad1
Preguntas argumentativas


   1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
      habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
      administrativos. ¿Por qué?

Pues es ahí en la capa de 4 (transporte, los protocolos de transporte son parecidos a
los protocolos de la red) como se encarga del control de flujo de secuencia y de
errores es ahí donde existen muchas aplicaciones o programas para inyectar
paquetes para otros fines específicos como por ejemplo utilizar una distribución de
Linux que ya trae complementos de hacking y específicamente para ataques como
es backtrack y por eso es la necesidad de depósitos que vallen filtrando paquetes
que contengan información pero de la que es solicitada no la incensaría; y en la capa
ocho estamos asegurando que el usuario nos este proyectando datos fiables.



   2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
      política de seguridad informática?

       Porque en la capa ocho que se la considera a la capa de usuario la mayoría de las
       ocasiones tiendes a cometer errores.

       Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
       pegar de internet, sino de argumentar basado en los conocimientos adquiridos.




Preguntas propositivas


   1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
      se encuentra, proponga la forma en la que los elementos deben interconectarse entre
      sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
      la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
      de los datos, y todas las características que considere deba tener la definición de la
      misma.

Bueno en la que mejor me optaría sería por la topología de estrella ya que está a su vez
me permite tener el control del resto de los computadores y si se da el caso uno de los
computadores falle no implicaría o pondría al riesgo las demás. Ahora si desea
mantener una comunicación con sucursales sería factible implementar de acuerdo al
tipo de servicio que se este brindando por ejemplo para un banco tendría que hacer
una conexión con redundancia, aquí la redundancia juega un papel importante en las
conexiones, antes q todo contrataría los servicios de una empresa que de con fibra
óptica y mantendría también una comunicación con la empresa a través del uso de
microondas. Y todo lo manejaría o controlaría desde una central. Para las
     3 Redes y seguridad
         Actividad1
interconexiones internas en la empresa lo haría con cableado RJ-45 o par trenzado
como también se le suele llamar.



   2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
      problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
      Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué,
      sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
      prioritarias, los tipos de problemas que se cubrirán, etc.

Bueno uno de los pasos es el mal uso que los usuarios dan a las aplicaciones en la capa
8, aquí sería hacer y configurar a las aplicaciones para que sólo se limiten hacer lo que
tengan que hacer por parte del usuario, osea con unas PSI dar o dejar que el usuario
solo de uso de las aplicaciones o herramientas que utilice a parte está los privilegios que
estos puedan tener para no mantener los riesgos con el mal uso de la información y por
ende la aplicación.




      4 Redes y seguridad
         Actividad1

Weitere ähnliche Inhalte

Was ist angesagt?

Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Presentación 4g
Presentación 4gPresentación 4g
Presentación 4gAnhay08
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxykarla1108
 
Informe cableado estructurado
Informe cableado estructurado Informe cableado estructurado
Informe cableado estructurado kyaalena
 
expediente técnico cableado estructurado
expediente técnico cableado estructuradoexpediente técnico cableado estructurado
expediente técnico cableado estructuradoGabriel Gonzales
 
Preguntas de transmision de datos
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datosCarlos Querales
 
Medios de Transmisión Guiados y no guiados
Medios de Transmisión Guiados y no guiadosMedios de Transmisión Guiados y no guiados
Medios de Transmisión Guiados y no guiadoselenacediel
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LANOdette Cf
 
LABORATORIO DE TELEMÁTICA
LABORATORIO DE TELEMÁTICA LABORATORIO DE TELEMÁTICA
LABORATORIO DE TELEMÁTICA Juan Manuel
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 

Was ist angesagt? (20)

Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Presentación 4g
Presentación 4gPresentación 4g
Presentación 4g
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxy
 
Fundamentos de VoIP con Tecnología Cisco
Fundamentos de VoIP con Tecnología CiscoFundamentos de VoIP con Tecnología Cisco
Fundamentos de VoIP con Tecnología Cisco
 
Practica 6 voi_pcon pt
Practica 6 voi_pcon ptPractica 6 voi_pcon pt
Practica 6 voi_pcon pt
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
Normas sobre cableado estructurado
Normas sobre cableado estructuradoNormas sobre cableado estructurado
Normas sobre cableado estructurado
 
La capa de medios
La capa de mediosLa capa de medios
La capa de medios
 
Informe cableado estructurado
Informe cableado estructurado Informe cableado estructurado
Informe cableado estructurado
 
expediente técnico cableado estructurado
expediente técnico cableado estructuradoexpediente técnico cableado estructurado
expediente técnico cableado estructurado
 
Introduccion a la telefonia
Introduccion a la telefoniaIntroduccion a la telefonia
Introduccion a la telefonia
 
Preguntas de transmision de datos
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datos
 
Medios de Transmisión Guiados y no guiados
Medios de Transmisión Guiados y no guiadosMedios de Transmisión Guiados y no guiados
Medios de Transmisión Guiados y no guiados
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LAN
 
LABORATORIO DE TELEMÁTICA
LABORATORIO DE TELEMÁTICA LABORATORIO DE TELEMÁTICA
LABORATORIO DE TELEMÁTICA
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 

Ähnlich wie Redes y Seguridad (20)

Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad1
Actividad1Actividad1
Actividad1
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad Actividad 1 crs 1 redes y seguridad
Actividad 1 crs 1 redes y seguridad
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Informe final
Informe final Informe final
Informe final
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 

Redes y Seguridad

  • 1. Actividad 1 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jimmy Alexander Añazco Jaramillo Fecha 12 de febrero del 2012 Actividad Evidencia UNO Tema Redes y Seguridad Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Bueno los modelos transmisión-recepción que en este caso seria de datos, se lo realiza a través del modelo OSI, que es arquitectura que se utiliza hoy en día para que los terminales se puedan comunicar. Como podemos observar para que exista la aplicación de esta arquitectura debe existir un equipo emisor en el que se envían los datos y el otro que actúe como receptor. En la imagen de puede observar que el Ordenador emisor para enviar datos primero lo hace por la capa de aplicación hasta el nivel físico posteriormente 1 Redes y seguridad Actividad1
  • 2. en el Ordenador receptor valle de lo físico a la aplicación que serán los datos que han sido recibidos, y como en cada capa existe un protocolo de comunicación. Aplicación.- Constituido por programas como el correo electrónico o transferencia de archivos. Presentación.-Normaliza la norma y estructura en que se muestran los datos. Sesión.-Garantiza la estabilidad y continuidad del canal de comunicación Transporte.-Proporciona la fiabilidad a las transmisiones de extremo a extremo. Red.- Gestiona el establecimiento de una ruta para que los datos lleguen a sus destino. Enlace.-Establece el tamaño de los paquetes de datos que se van ha transmitir. Físico.- Relacionado con la transmisión de las señales eléctricas y las conexiones de la red. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Desde luego la importancia de las PSI(Políticas de Seguridad informática ) esta relacionada con información que contiene una organización o una empresa, no se podría arriesgar el activo mas importante de una entidad a los ataques de los hacker como a las personas no autorizadas hacer uso indebido de la información y plasmar esta herramienta en una organización ayudaría a evitar los riesgos que se le pueda dar por terceras personas, de tal forma permitiría a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes de lo cual permitiría un servicio eficiente. Por ejemplo en un hospital sino se tiene buenas políticas de seguridad en la información, terceras personas podrían conocer el historial clínico de un paciente. 2 Redes y seguridad Actividad1
  • 3. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Pues es ahí en la capa de 4 (transporte, los protocolos de transporte son parecidos a los protocolos de la red) como se encarga del control de flujo de secuencia y de errores es ahí donde existen muchas aplicaciones o programas para inyectar paquetes para otros fines específicos como por ejemplo utilizar una distribución de Linux que ya trae complementos de hacking y específicamente para ataques como es backtrack y por eso es la necesidad de depósitos que vallen filtrando paquetes que contengan información pero de la que es solicitada no la incensaría; y en la capa ocho estamos asegurando que el usuario nos este proyectando datos fiables. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Porque en la capa ocho que se la considera a la capa de usuario la mayoría de las ocasiones tiendes a cometer errores. Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en los conocimientos adquiridos. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Bueno en la que mejor me optaría sería por la topología de estrella ya que está a su vez me permite tener el control del resto de los computadores y si se da el caso uno de los computadores falle no implicaría o pondría al riesgo las demás. Ahora si desea mantener una comunicación con sucursales sería factible implementar de acuerdo al tipo de servicio que se este brindando por ejemplo para un banco tendría que hacer una conexión con redundancia, aquí la redundancia juega un papel importante en las conexiones, antes q todo contrataría los servicios de una empresa que de con fibra óptica y mantendría también una comunicación con la empresa a través del uso de microondas. Y todo lo manejaría o controlaría desde una central. Para las 3 Redes y seguridad Actividad1
  • 4. interconexiones internas en la empresa lo haría con cableado RJ-45 o par trenzado como también se le suele llamar. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Bueno uno de los pasos es el mal uso que los usuarios dan a las aplicaciones en la capa 8, aquí sería hacer y configurar a las aplicaciones para que sólo se limiten hacer lo que tengan que hacer por parte del usuario, osea con unas PSI dar o dejar que el usuario solo de uso de las aplicaciones o herramientas que utilice a parte está los privilegios que estos puedan tener para no mantener los riesgos con el mal uso de la información y por ende la aplicación. 4 Redes y seguridad Actividad1