Actividad 1 Modelo OSI Alejandro Sarabia Arango

10
Actividad 1 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Alejandro Sarabia Arango Fecha 21 de Agosto de 2012 Actividad 1 Tema Modelo OSI 1 Redes y seguridad Actividad 1

description

act

Transcript of Actividad 1 Modelo OSI Alejandro Sarabia Arango

Actividad 1

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:

NombreAlejandro Sarabia Arango

Fecha21 de Agosto de 2012

Actividad1

TemaModelo OSI

Preguntas interpretativas Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.

INTRUSO

El mensaje de los datos de una salida con mi novia en la semana.(Da, hora y lugar)El mecanismo que nuestro intruso tiene para tener acceso a la informacin es el telfono extensinNuestro intruso es la persona que puede escuchar la conversacin desde otra extensin

El receptor es el Medio Telefnico del ReceptorEl canal es el cableado del Sistema TelefnicoEl Transmisor ser el aparato telefnico del emisor

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Cul o cules de los siguientes trminos, Seguridad. Integridad. Tiempo. Costos. Accesibilidad. No repudio. Reduccin Personal

Utilizara para explicar a la alta gerencia el significado de la frase Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin.

Cree un prrafo que contenga los trminos seleccionados y que no supere 10 lneas de texto.

R/: La organizacin de la informacin constituye actualmente un factor de xito en las empresas. La introduccin del ordenador en el mundo empresarial revolucion por completo el sector. Se desarrollaron ms tarde bases de datos y aplicaciones dedicadas a optimizar la gestin de informacin, debido a la relevancia de este aspecto en el mundo empresarial.Aos ms tarde fue Internet quien revolucion el sector empresarial, se pas a controlar mucha ms informacin que deba ser organizada. Una buena organizacin garantiza disponer de la informacin precisa al instante, hacindola visible slo a aquellos usuarios con los permisos suficientes. Adems, una buena organizacin permite una gran coordinacin y comunicacin entre los miembros. Otros beneficios de la organizacin de la informacin son la reduccin de costes y esfuerzo en proyectos, al tener disponible de una manera ms eficaz la documentacin de otros proyectosSistemas de informacin en las organizaciones. Con el surgimiento de la era de la informacin, el estudio de los Sistemas de informacin en las organizaciones se origin como una sub-disciplina de las ciencias de la computacin en un intento por entender y racionalizar la administracin de la tecnologa dentro de las organizaciones.Los sistemas de informacin han madurado hasta convertirse en un campo de estudios superiores dentro de la administracin. Cada da se enfatiza ms como un rea importante dentro de la investigacin en los estudios de administracin, y es enseado en las universidades y escuelas de negocios ms grandes en todo el mundo.

Preguntas argumentativas1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qu capa est siendo vulnerada.

Conexin a redes insegurasTrabajo en sitios no segurosBase de Datos de Antivirus desactualizada

Por ejemplo. Capa 8CAPA DE TRANSPORTECAPA 8

Realizar mal los procedimientosOlvido de usuario y contrasea. Desconocimiento de los procedimientos

CAPA 8CAPA 8CAPA 8

Descargar informacin de Internet de pginas poco recomendadasLa misma clave de acceso para todas las herramientasMemorias con virus

CAPA 8CAPA 8CAPA 8

Vulnerar la seguridad del sistemaCandados de Seguridad con las llavesComunicar o hacer pblicas las claves de acceso

CAPA 8CAPA 8CAPA 8

Abandonar el sitio de trabajo con la sesin iniciadaCambiar la clave con periodicidadConfigurar el cableado de red

CAPA 8CAPA 8CAPA 4

Configuracin del entorno de redVerificacin que la informacin recibida sea la enviada.Brindar estabilidad en la conexin.

CAPA 4CAPA 4CAPA 4

2. Debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta poltica haciendo una X al frente de cada frase que corresponda a una situacin presentada en la capa 8.

a. Adecuar el espacio para la realizacin de las actividades laborales.X

b. Usar el equipo de cmputo para actividades personales.

c. Utilizar dispositivos de salida (memorias USB, CD, DVDs) infectados con virus.

d. Realizar la auditora del sistema verificando cumplimiento en la ejecucin de los procedimientos e integridad de los datos.X

e. Desconocer que el sistema registra los movimientos realizados por el usuario, si los usuarios tienen claridad en este punto no dejan las sesiones activas.

f. Permitir el acceso a pginas no autorizadas que contiene cdigo malicioso.

g. Restringir la utilizacin de herramientas para el intercambio de archivos, chat y acceso remoto.X

h. Inexperiencia del usuario en el manejo de equipos de cmputo.

i. Realizar consultas sobre el manejo de herramientas software que manejen informacin privilegiada de la empresa a personal no autorizado.X

j. Envar de mensajes con informacin privilegiada por el correo interno sin proteccin.

k. Accesar remotamente a la red de la empresa desde un caf Internet.

l. No utilizar directorio activo en la red de la empresa.

m. Dejar activos todos los puertos de los switch aunque no se estn utilizando.

n. Dejar el acceso por inalmbrica sin contrasea.

o. Utilizar carpetas compartidas para que todos los compaeros puedan accesar mis datos.

p. Dejar activo el acceso remoto.

q. No realizar copias de seguridad.

Preguntas propositivas

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.

Diligencie las siguientes tablas segn su criterio. Las imgenes que se muestran a continuacin sirven nicamente para ilustrar el concepto, mas no reflejan la respuesta a la pregunta.

Entre EdificiosImgenes tomadas de http://4.bp.blogspot.com/_-EtrjJaq6Jk/S67Uz-dImwI/AAAAAAAAAE4/P0KR7H2fwyc/s1600/Educacion.jpg

http://ggg.unex.es/unex/servicios/comunicacion/archivo/2004/102004/19102004/art1/Image00034641Tipo de RedTopologaMedio de ConexinJustificacin (Max 10 Lneas)

LANESTRELLAPAR TRENZADOEL USO DE PAR TRENZADO ME PERMITE UNA CONEXIN DE VARIOS EQUIPOS, LA TOPOLOGA EN ESTRELLA ME PERMITE LA CONEXIN CLIENTE- SERVIDOR.

Misma Ciudad

http://www.represa.es/fotos/contenidos/tod2.JPG

Tipo de RedTopologaMedio de ConexinJustificacin (Max 10 Lneas)

MANESTRELLAFIBRA PTICAME BRINDA ALTA VELOCIDAD DE TRANSMISIN DE DATOS Y NOS BRINDA ALTO NIVEL DE SEGURIDAD.

Dentro del Pas

Tipo de RedTopologaMedio de ConexinJustificacin (Max 10 Lneas)

WANESTRELLAFIBRA PTICAY MEDIOS NO GUIADOSPARA LA CONEXIN ENTRE CIUDADES SE DEBE TENER UN PROVEEDOR DE SERVICIOS DE INTERNET LO CUAL EN SU RED FISICA IMPLEMENTE SEGMENTOS EN FIBRA PTICA Y SISTEMAS DE MICROONDAS PARA LARGAS DISTANCIAS.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.R/: Problema identificadoProcedimientoPersonal Involucradas

Control de Acceso a la redEstadsticas de usuario y tiempo.Administrador de Red de la compaa

Virus y TroyanoInstalacin de Antivirus y FirewallTcnicos de mantenimiento de la compaa

Accesibilidad a la redAsignacin de PasswordAdministrador de Red de la compaa

4Redes y seguridadActividad 1