ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 1 Redes Y Seguridad


Enviado por   •  1 de Octubre de 2012  •  1.935 Palabras (8 Páginas)  •  866 Visitas

Página 1 de 8

Actividad 1

REDES Y SEGURIDAD

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre RAFAEL DAVID MONTILLA SONS

Fecha 25/09/2012

Actividad #1

Tema REDES Y SEGURIDAD modelo OSI

Preguntas interpretativas

Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.

R/: Imaginemos una relación Cliente - Servidor, en la que el Servidor envía una petición al servidor, solicitando acceso a la base de datos de la compañía para encontrar los datos de un cliente.

El cliente, quién es la fuente, crea una petición, que a su vez debe codificar para hacerla confiable y que ésta llegue a su destino, pero para que llegue al destino correspondiente debe utilizar una autopista llamada “canal”, la cual contiene infinidad de datos en bits, los cuales crean eco y/o ruidos que puede dañar nuestra petición original. Una vez dicha petición llega al servidor, quién hace las veces de receptor, ésta debe ser descifrada en un lenguaje entendible para el servidor, y así poder dar una respuesta acertada.

Entonces vemos como interviene los elementos de la comunicación en algo tan complejo como la conexión entre computadoras, haciendo el proceso de la compañía más eficiente y confiable.

INTRUSO R/ Segundo compañero del foro que da sus puntos de vista

Por el problema planteado y dice que tampoco el podrá entregarlo.

Escriba aquí el intruso

R/ El compañero del foro que lee lo

Que puso el asesor.

El mecanismo de instrucción

R/ El compañero lee el mensaje y le envía el otro al asesor

Diciendo que no puede entregar el trabajo por que ha

Tenido un inconveniente.

Escriba aquí el mensaje

R/ comunicar a mi asesor que no podré entregar mi trabajo a tiempo.

Escriba aquí quién será el receptor

R/ asesor

Escriba aquí quién será el Transmisor

R/ yo soy el transmisor

Escriba aquí el canal de comunicación

R/ foro de discusión

• Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática.

Cuál o cuáles de los siguientes términos,

• Seguridad.

• Integridad.

• Tiempo.

• Costos.

• Accesibilidad.

• No repudio.

• Reducción Personal

Utilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.

Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de texto.

R/: Las PSI permiten tener la CONFIANZA que la INTEGRIDAD

de los datos es conservada, la relación COSTOS/BENEFICIOS

se verá reflejada a futuro por la SEGURIDAD

que esto genera en los clientes y trabajadores, la ACCESIBILIDAD

de los datos será totalmente confiable y reducirá por tanto los TIEMPOS

de acceso a la misma , esto permitirá que la organización optimice y mejore sus los mismos.

Preguntas argumentativas

• La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qué capa está siendo vulnerada.

R/: Se da en estas capas principalmente porque son las capas más propensas a la ocurrencia de error y en donde los datos adquieren un gran valor para la compañía, dado que la capa 4, es la encargada de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo de la pérdida de datos por la acción agentes no autorizados. De igual forma la capa 8, es quizás dónde ocurren las mayores falencias por desconocimiento y/o mal intención de los empleados de la compañía, entonces la seguridad es enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza el riesgo de pérdida de datos.

Conexión a redes inseguras Trabajo en sitios no seguros Base de Datos de Antivirus desactualizado

Por ejemplo. Capa 8 CAPA 1 CAPA 04

Realizar mal los procedimientos Olvido de usuario y contraseña. Desconocimiento de los procedimientos

CAPA 08 CAPA 08 CAPA 08

Descargar información de Internet de páginas poco recomendadas La misma clave de acceso para todas las herramientas Memorias con virus

CAPA 08 CAPA 08 CAPA 04

Vulnerar la seguridad del sistema Candados de Seguridad con las llaves Comunicar o hacer públicas las claves de acceso

CAPA 04 CAPA 01 CAPA 08

Abandonar el sitio de trabajo con la sesión iniciada Cambiar la clave con periodicidad Configurar el cableado de red

CAPA 08 CAPA 04 CAPA 01

Configuración del entorno de red Verificación que la información recibida sea la enviada. Brindar estabilidad en la conexión.

CAPA 04 CAPA 03 CAPA 05

• Debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta política haciendo una X al frente de cada frase que corresponda a una situación presentada en la capa 8.

a. Adecuar el espacio para la realización de las actividades laborales.

b. Usar el equipo de cómputo para actividades personales.

c. Utilizar dispositivos de salida (memorias USB, CD, DVDs) infectados con virus. X

d. Realizar la auditoría del sistema verificando cumplimiento en la ejecución de los procedimientos e integridad de los datos. X

e. Desconocer que el sistema registra los movimientos realizados por el usuario, si los usuarios tienen claridad en este punto no dejan las sesiones activas. X

f. Permitir el acceso a páginas no autorizadas que contiene código malicioso. X

g. Restringir la utilización

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com