Actividad 1 Modelo Osi

4
ACTIVIDAD DE APRENDIZAJE : ACTIVIDAD 1 Descripción: Nombre de la actividad: Modelo OSI Instrucción clara del paso a paso: Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En- core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

description

Modelo OSI

Transcript of Actividad 1 Modelo Osi

Page 1: Actividad 1 Modelo Osi

ACTIVIDAD DE APRENDIZAJE : ACTIVIDAD 1Descripción:Nombre de la actividad: Modelo OSI

Instrucción clara del paso a paso:Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que prestaservicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra enMedellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos detransmisión y recepción de información. Use una situación de la vida cotidiana, diferente a laexpresada en la documentación, para explicarle a sus empleados los elementos del modelo detransmisión-recepción de información.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridadinformática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan unsistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero sonvitales para la organización”

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla deelementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Porqué?

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política deseguridad informática?

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que seencuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en losedificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital.Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas lascaracterísticas que considere deba tener la definición de la misma.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemasen capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que eneste plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir paracomunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que secubrirán, etc.

Page 2: Actividad 1 Modelo Osi

Respuestas.

Preguntas interpretativas

1. Situación Hipotética: Equipo Medico realizando cirugía a un paciente. En la sala de cirugía deben trabajar juntos Especialistas (médicos), y enfermeros(as). A fin de evitar resultados indeseados es necesario que cada uno de los integrantes del equipo posea una capacitación adecuada, adicionalmente se requiere que manejen códigos y lenguajes comunes que alejen al equipo de erróneas interpretaciones, que perjudiquen al paciente en cirugía.

2. Las maquinas no lo hacen todo por muy sofisticadas que sean, siempre es requerido el componente humano. Esa interacción Humano-maquina por demás inevitable está sujeta a errores, y las PSI tiene por finalidad minimizarlos.

Preguntas argumentativas

1. La capa 4 se relaciona con el transporte (libre de errores técnicos) de datos. En esta capa se divide la comunicación en segmentos para su transporte, adicionalmente tiene por finalidad garantizar la confiabilidad en el transporte de datos. La capa 8 tiene que ver con la interacción humano-maquina y la prevención de errores por este concepto.

2. Porque en la interacción Humano-maquina pueden originarse errores (de diversa índole), y por tal razón las políticas de seguridad deben estar enfocadas a este aspecto.

Preguntas propositivas

1. Debido a que una de las sucursales estaría fuera de Medellín (Bogotá), se debe optar por una red WAN. Se opta por una red bajo topología de estrella, centralizada en la sede principal. Por distancias se optaría por Medios no guiados, bajo relación cliente-servidor. El direccionamiento de datos que sea Full dúplex en casos de alta operatividad.

2. Plan de Seguridad.Las PSI se deben estructurar sobre la base de cuatro pilares; privacidad, control de acceso, autenticación, y confidencialidad e integridad. Y en sí mismos los cuatro se basan en uno fundamental el cual es justamente informar.

Cada administrador será el encargado de difundir y será responsable directo por la comunicación de las PSI, las políticas en primera instancia irán dirigidas a comunicar topicos referentes a los cuatro aspectos antes mencionados, destacando la importancia de cada uno y el rol a asumir por los responsables y personas a cargo de la red (técnicos, mantenimiento, administradores).