Actividad 1 Redes Y Seguridad
Enviado por rfds440 • 1 de Octubre de 2012 • 1.935 Palabras (8 Páginas) • 866 Visitas
Actividad 1
REDES Y SEGURIDAD
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre RAFAEL DAVID MONTILLA SONS
Fecha 25/09/2012
Actividad #1
Tema REDES Y SEGURIDAD modelo OSI
Preguntas interpretativas
Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.
R/: Imaginemos una relación Cliente - Servidor, en la que el Servidor envía una petición al servidor, solicitando acceso a la base de datos de la compañía para encontrar los datos de un cliente.
El cliente, quién es la fuente, crea una petición, que a su vez debe codificar para hacerla confiable y que ésta llegue a su destino, pero para que llegue al destino correspondiente debe utilizar una autopista llamada “canal”, la cual contiene infinidad de datos en bits, los cuales crean eco y/o ruidos que puede dañar nuestra petición original. Una vez dicha petición llega al servidor, quién hace las veces de receptor, ésta debe ser descifrada en un lenguaje entendible para el servidor, y así poder dar una respuesta acertada.
Entonces vemos como interviene los elementos de la comunicación en algo tan complejo como la conexión entre computadoras, haciendo el proceso de la compañía más eficiente y confiable.
INTRUSO R/ Segundo compañero del foro que da sus puntos de vista
Por el problema planteado y dice que tampoco el podrá entregarlo.
Escriba aquí el intruso
R/ El compañero del foro que lee lo
Que puso el asesor.
El mecanismo de instrucción
R/ El compañero lee el mensaje y le envía el otro al asesor
Diciendo que no puede entregar el trabajo por que ha
Tenido un inconveniente.
Escriba aquí el mensaje
R/ comunicar a mi asesor que no podré entregar mi trabajo a tiempo.
Escriba aquí quién será el receptor
R/ asesor
Escriba aquí quién será el Transmisor
R/ yo soy el transmisor
Escriba aquí el canal de comunicación
R/ foro de discusión
• Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática.
Cuál o cuáles de los siguientes términos,
• Seguridad.
• Integridad.
• Tiempo.
• Costos.
• Accesibilidad.
• No repudio.
• Reducción Personal
Utilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.
Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de texto.
R/: Las PSI permiten tener la CONFIANZA que la INTEGRIDAD
de los datos es conservada, la relación COSTOS/BENEFICIOS
se verá reflejada a futuro por la SEGURIDAD
que esto genera en los clientes y trabajadores, la ACCESIBILIDAD
de los datos será totalmente confiable y reducirá por tanto los TIEMPOS
de acceso a la misma , esto permitirá que la organización optimice y mejore sus los mismos.
Preguntas argumentativas
• La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qué capa está siendo vulnerada.
R/: Se da en estas capas principalmente porque son las capas más propensas a la ocurrencia de error y en donde los datos adquieren un gran valor para la compañía, dado que la capa 4, es la encargada de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo de la pérdida de datos por la acción agentes no autorizados. De igual forma la capa 8, es quizás dónde ocurren las mayores falencias por desconocimiento y/o mal intención de los empleados de la compañía, entonces la seguridad es enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza el riesgo de pérdida de datos.
Conexión a redes inseguras Trabajo en sitios no seguros Base de Datos de Antivirus desactualizado
Por ejemplo. Capa 8 CAPA 1 CAPA 04
Realizar mal los procedimientos Olvido de usuario y contraseña. Desconocimiento de los procedimientos
CAPA 08 CAPA 08 CAPA 08
Descargar información de Internet de páginas poco recomendadas La misma clave de acceso para todas las herramientas Memorias con virus
CAPA 08 CAPA 08 CAPA 04
Vulnerar la seguridad del sistema Candados de Seguridad con las llaves Comunicar o hacer públicas las claves de acceso
CAPA 04 CAPA 01 CAPA 08
Abandonar el sitio de trabajo con la sesión iniciada Cambiar la clave con periodicidad Configurar el cableado de red
CAPA 08 CAPA 04 CAPA 01
Configuración del entorno de red Verificación que la información recibida sea la enviada. Brindar estabilidad en la conexión.
CAPA 04 CAPA 03 CAPA 05
• Debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta política haciendo una X al frente de cada frase que corresponda a una situación presentada en la capa 8.
a. Adecuar el espacio para la realización de las actividades laborales.
b. Usar el equipo de cómputo para actividades personales.
c. Utilizar dispositivos de salida (memorias USB, CD, DVDs) infectados con virus. X
d. Realizar la auditoría del sistema verificando cumplimiento en la ejecución de los procedimientos e integridad de los datos. X
e. Desconocer que el sistema registra los movimientos realizados por el usuario, si los usuarios tienen claridad en este punto no dejan las sesiones activas. X
f. Permitir el acceso a páginas no autorizadas que contiene código malicioso. X
g. Restringir la utilización
...