Actividad Entregable No. 1(1).docx

download Actividad Entregable No. 1(1).docx

of 8

Transcript of Actividad Entregable No. 1(1).docx

  • 7/25/2019 Actividad Entregable No. 1(1).docx

    1/8

    ACTIVIDAD ENTREGABLE NO. 1

    CURSO

    REDES Y SEGURIDAD

    Ficha 1209054

    Tut ! Vi!tua"

    #ULIANA $ILAR %U&O' %U&O'

    [email protected]

    Aut ! ()" Ta"")!

    LUIS GLEI%ER LA%BRA&O NORIEGACC 914*541

    Lui+,")i-)! h t-ai".c -

    SENA

    CENTRO INDUSTRIAL DE %ANTENI%IENTO Y %ANUFACTURAAVAN'ADA

    %EDELLIN COLO%BIA

    25 %a/ () 201*

    1 Redes y seguridad Actividad 1

    mailto:[email protected]:[email protected]:[email protected]:[email protected]
  • 7/25/2019 Actividad Entregable No. 1(1).docx

    2/8

    Acti i(a( E t!),a ") N .1

    R)c -) (aci )+ 3a!a 3!)+) ta! "a Acti i(a( Enva el desarrollo de esta actividad a tu tutor en un documento de

    Word, que llamars Acti i(a( E t!),a ") N . 1 Procura marcar siempre tus trabajos con un encabezado como el

    siguiente:

    Nombre Luis leimer Lambra!o "oriegaFecha

    #$ de ma%o #&1' Actividad

    Acti i(a( E t!),a ") N . 1

    Tema (edes)%)modelo)*+

    Ca+ !)a" -sted .a sido contratado en una empresa colombiana, llamada /En0core , que presta servicios de investigaci2n tecnol2gica para las empresas delpas3 +u sede principal se encuentra en 4edelln, el mismo lugar donde,.ipot5ticamente, usted residir3 Esta empresa est en un proceso dee6pansi2n, por lo que andan constru%endo # sucursales ms en la mismaciudad, % una de ellas en la capital del pas, 7ogot3 -sted .a sido contratadopara gestionar la seguridad de las redes de esta empresa, debido a quemaneja datos crticos % secretos para la competencia3 -sted tiene t5cnicos a sucargo, personal de mantenimiento, % un administrador de red por cada sede 8$

    en total93 e acuerdo a esta situaci2n, responda las siguientes preguntas:

    $!),u ta+ i t)!3!)tati a+

    1. Antes que nada, un gestor de seguridad debe entender de maneraintuitiva los modelos de transmisi2n % recepci2n de in;ormaci2n3-se una situaci2n de la vida cotidiana, di;erente a la e6presada en ladocumentaci2n, para e6plicarles a sus empleados los elementos delmodelo de transmisi2n0recepci2n de in;ormaci2n3

    2 Redes y seguridad Actividad 1

  • 7/25/2019 Actividad Entregable No. 1(1).docx

    3/8

    En un Almac5n de ropas se .allan < personas de las cuales = sonclientes, una persona es el Promotor % otra persona es la cajera>Los tres clientes llevan un Artculo, los cuales ;ueron *;recidos por elPromotor, % dic.os artculos se deben pagar en caja3Podemos ver que ) i+t) u a t 3 " ,6a () i t)!acci7 c -u icaci7 , en la cual el promotor interact?a con los = clientes parao;recer el producto o;ertado, % los = clientes a su vez deben interactuar con la cajera para pagar el costo del producto que van a comprar % el

    cual ;ue o;recido anteriormente por la persona Promotora> "a ca8)!ahac) "a+ )c)+ () u a c) t!a" registrando cada artculo que llevacada uno de los clientes los cuales los podemos comparar con losnodos> si la cajera determina de que el articulo si est en promoci2n %el usuario si tiene el dinero para pagarlo, lo registra de manera e6itosa% el usuario se lleva el articulo promocionado de lo contrario la @entralen este caso la cajera negara la solicitud de compra o salida delproducto3

    e un momento a otro se acerca al Almac5n de c.aquetas otrapersona mu% ma%or de edad, por su apariencia pareca una personaentre los & % B& A!os> su nombre es (oco, quien le pregunta alvigilante del almac5n que si ella puede pagar servicios p?blicos A. enese Lugar, a lo que el vigilante cu%o nombre es Arnold, le (espondecontundentemente> /"* se!ora, esto aqu es un almac5n de ventas [email protected] marca Louis Cuitton , esas ;acturas las puede pagar enalmacenes 56ito, el cual se encuentra al lado del ascensor de 5stelugar> la Anciana se sonre % le susurra a Devin, su acompa!ante de 1#a!os de edad, / ijo Camos, al F6ito all podemos pagar 5sta ;actura de

    nternet 3 En este peque!o ;ragmento podemos *bservar que de tantas

    personas dentro % ;uera del almac5n, s2lo una personas escuc.o loque la anciana le susurraba al odo a Devin, porque (oco la ancianaas lo determin2, es decir )""a 3) +7 3 ! u - -) t / ()+3u + ())+cucha! "a !)+3u)+ta c tu () t) ()" i,i"a t): ()ci(i7 ha "a! a;) i () ta" < !-a =u) + " " 3u(i)!a )+cucha! " =u) )""a ")i < !-a a , % utilizando su vos % por medio del aire 8canal que sirvepara transportar nuestras palabras9 se le envi2 ese mensaje que ibadirigido+7" a u ( el cual en este caso es Devin> el ni!o, qui5n(ecibi2 el mensaje claro % conciso aunque alrededor .ubiesen variaspersonas3

    3 Redes y seguridad Actividad 1

  • 7/25/2019 Actividad Entregable No. 1(1).docx

    4/8

    La cajera del almac5n quien se percata que la anciana se aleja,empieza a .acer gestos al vigilante, solicitando in;ormaci2n de lase!ora anciana, a lo que el vigilante tambi5n responde con gestosin;ormndole /nadie , El promotor del almac5n quien se encuentraobservando Los gestos de la cajera % los gestos de Arnold, comorespuesta, no logra entender lo que se estn comunicando entre ellosdos, 8el promotor no entiende los gestos del vigilante con la cajera, %aque estaban comunicndose en otro Lenguaje3

    Podemos comparar el lenguaje de estos, utilizado por la @ajera % elvigilante como una /cone6i2n inalmbrica pues notemos que al noutilizar palabras sino gestos, estos viajan a trav5s de ondas invisibleslas cuales el vigilante % la cajera recibi2 sin que nadie ms se percatarade ello o entendieran de lo que suceda3

    entro del terminal de transporte donde se encuentra el almac5n [email protected] marca Louis Cuitton , .a% otros almacenes entre ellos el delgrupo 56ito, que se encuentra justo al lado del ascensor, lugar dondellega la se!ora (oco junto con su acompa!ante de 1# a!os, seacercan a la caja ## del almac5n, % la venerable anciana pregunta aGadira que se encuentra de turno justo en esa caja, se!orita puedopagar esta ;actura en esta cajaH, Gadira le responde, si se!ora acpuede pagar esa ;actura de internet, pero se debe .acer en la caja 1 lo que indica que +iempre .a% comunicaci2n entre nosotros,en esta .istoria de principio a ;in se demuestra eso, un modelo detransmisi2n recepci2n3

    4 Redes y seguridad Actividad 1

  • 7/25/2019 Actividad Entregable No. 1(1).docx

    5/8

    2. Es objetivo principal del gestor de seguridad e6plicar el e;ecto de laspolticas de seguridad in;ormtica3E6plique a los directores de la empresa la siguiente e6presi2n /Las P+no generan un sistema ms 2ptimo, ni ms rpido, ni ms e;iciente a la.ora de procesar in;ormaci2n, pero son vitales para la organizaci2n

    Las P+ son las polticas de sistemas de in;ormaci2n, % su ;unci2nprincipal es proteger la in;ormaci2n, Para que se empiece a cumplir la

    P+ , el usuario se ver obligado como primera medida de seguridad aLoguearse en una mquina o pc, con usuario % la contrase!a que le;ueron asignadas desde el irectorio Activo de la corporaci2n3Lo ms importante para una empresa u organizaci2n son los datos % lain;ormaci2n que se maneja, se debe tener control sobre cada mquinaque posea la corporaci2n dentro de la red3

    $!),u ta+ a!,u-) tati a+

    1. La gesti2n principal de seguridad de una red se da en la capa $ cuandose .abla de elementos t5cnicos, % en la capa cuando se .abla deelementos administrativos3 IPor qu5H

    La capa $ en el modelo *+ es la capa de transporte, lo que signi;icaque el envo de datos debe ser mu% con;iable %a que se utiliza eldireccionamiento %Jo nombre ?nico o P de una mquina a la que se leenvan los datos, permitiendo que sea el usuario destinatario el ?nicoque pueda ver dic.a in;ormaci2n3Porque en la capa es donde interact?a el usuario con la mquina o

    pc como tal, es el usuario quien decide dar un buen manejo al sistemao .acerlo de la ;orma incorrecta3 En esta capa oc.o, podemos incluir tanto al usuario que utiliza el sistema como aquel que lo administra, %aque en la capa se dan los errores posibles generados por laspersonas3

    2. IPor qu5 debemos tener en cuenta la capa a la .ora de generar una

    poltica de seguridad in;ormticaH

    5 Redes y seguridad Actividad 1

  • 7/25/2019 Actividad Entregable No. 1(1).docx

    6/8

    +ea claro % conciso a la .ora de argumentar sus preguntas3 "o se tratade copiar % pegar de internet, sino de argumentar basado en lsoconocimientos adquiridos3

    R)+3u)+ta Porque en esta capa aparecen los usuarios, losadministradores del sistema o de la red, es decir cualquier persona queen de;initiva ser quien utiliza e interact?a con el sistema3

    $!),u ta+ 3! 3 +iti a+

    1. e acuerdo con los tipos de redes e6istentes, % la estructura de laempresa en la que se encuentra, proponga la ;orma en la que loselementos deben interconectarse entre s, tanto en los edi;icios, comoentre las sedes de una misma ciudad, % a su vez con la sucursal en lacapital3

    e;ina el tipo de red por alcance, por topologa, por direcci2n de losdatos, % todas las caractersticas que considere deban tener lade;inici2n de la misma3

    Por alcance optara por la red >AN para interconectar las ciudades osucursales3 @olocara servidores principales o redundantes en cadauna de las ciudades, por si .a% intermitencia o cada del sistema3En la red interna de cada edi;icio utilizara la t 3 " ,6a ) )+t!)""a %aque tiene una cone6i2n centralizada % tiene ms ventajas que lasdems topologas a la .ora de administrar recursos de in;ormaci2n3Kodas las cone6iones que se .arn sern cone6iones privadas con uncontrolador de ominio3+e proporcionara una cone6i2n de red inalmbrica ?LIBRE@que serpara los clientes % visitantes, pero que esta red /libre ser controladapor analistas de K , quienes llevaran un registro de las personas que seconectan a dic.o internet visitantes, %a que para que un cliente seconecte a la red de visitantes, un ;uncionario de la corporaci2n () )""a-a! a u a "6 )a i t)! a para solicitar a los de K unU+ua!i % unac t!a+) a para esa persona visitante, % quedara un registro en laC%DB de la corporaci2n de la ;ec.a, .ora % nombre del ;uncionarioquien solicit2 el servicio de internet para visitantes, % para quien la .allasolicito3El internet para visitantes tendr como usuario el $!i-)! - !) % el$!i-)! a3)""i( del cliente o visitante % lac t!a+) a seria los

    6 Redes y seguridad Actividad 1

  • 7/25/2019 Actividad Entregable No. 1(1).docx

    7/8

    -)! + () "a c)(u"a ()" i+ita t) , es decir si el cliente se llamaos5 Luis (odrguez % su n?mero de cedula es 1BB$'

  • 7/25/2019 Actividad Entregable No. 1(1).docx

    8/8

    +e implementaran los siguientes ;undamentos con el personal de @alidad %capacitaci2n

    @omunicaci2n primordial entre la gerencia % el rea de K 3ar conocimiento de las P+ a los usuarios, culturizar estas medidas en

    ellos3ar capacitaciones peri2dicas a los usuarios % a los de K al momento de

    utilizar el sistema3Entregar al personal de la empresa un Login % una contrase!a demnimo 1& caracteres para poder laborar3+e daran los privilegios de acceso3 dependiendo el cargo

    8 Redes y seguridad Actividad 1