1.Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
1. Actividad 1
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarásEvidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Jimmy Alexander Añazco Jaramillo
Fecha 12 de febrero del 2012
Actividad Evidencia UNO
Tema Redes y Seguridad
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información.
Bueno los modelos transmisión-recepción que
en este caso seria de datos, se lo realiza a
través del modelo OSI, que es arquitectura que
se utiliza hoy en día para que los terminales se
puedan comunicar.
Como podemos observar para que exista la
aplicación de esta arquitectura debe existir un
equipo emisor en el que se envían los datos y el
otro que actúe como receptor. En la imagen de
puede observar que el Ordenador emisor para
enviar datos primero lo hace por la capa de
aplicación hasta el nivel físico posteriormente
1 Redes y seguridad
Actividad1
2. en el Ordenador receptor valle de lo físico a la aplicación que serán los datos que han sido
recibidos, y como en cada capa existe un protocolo de comunicación.
Aplicación.- Constituido por programas como el correo electrónico o transferencia de
archivos.
Presentación.-Normaliza la norma y estructura en que se muestran los datos.
Sesión.-Garantiza la estabilidad y continuidad del canal de comunicación
Transporte.-Proporciona la fiabilidad a las transmisiones de extremo a extremo.
Red.- Gestiona el establecimiento de una ruta para que los datos lleguen a sus destino.
Enlace.-Establece el tamaño de los paquetes de datos que se van ha transmitir.
Físico.- Relacionado con la transmisión de las señales eléctricas y las conexiones de la red.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”
Desde luego la importancia de las PSI(Políticas de Seguridad informática ) esta relacionada
con información que contiene una organización o una empresa, no se podría arriesgar el
activo mas importante de una entidad a los ataques de los hacker como a las personas no
autorizadas hacer uso indebido de la información y plasmar esta herramienta en una
organización ayudaría a evitar los riesgos que se le pueda dar por terceras personas, de tal
forma permitiría a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes de
lo cual permitiría un servicio eficiente. Por ejemplo en un hospital sino se tiene buenas
políticas de seguridad en la información, terceras personas podrían conocer el historial clínico
de un paciente.
2 Redes y seguridad
Actividad1
3. Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
Pues es ahí en la capa de 4 (transporte, los protocolos de transporte son parecidos a
los protocolos de la red) como se encarga del control de flujo de secuencia y de
errores es ahí donde existen muchas aplicaciones o programas para inyectar
paquetes para otros fines específicos como por ejemplo utilizar una distribución de
Linux que ya trae complementos de hacking y específicamente para ataques como
es backtrack y por eso es la necesidad de depósitos que vallen filtrando paquetes
que contengan información pero de la que es solicitada no la incensaría; y en la capa
ocho estamos asegurando que el usuario nos este proyectando datos fiables.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
política de seguridad informática?
Porque en la capa ocho que se la considera a la capa de usuario la mayoría de las
ocasiones tiendes a cometer errores.
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en los conocimientos adquiridos.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
de los datos, y todas las características que considere deba tener la definición de la
misma.
Bueno en la que mejor me optaría sería por la topología de estrella ya que está a su vez
me permite tener el control del resto de los computadores y si se da el caso uno de los
computadores falle no implicaría o pondría al riesgo las demás. Ahora si desea
mantener una comunicación con sucursales sería factible implementar de acuerdo al
tipo de servicio que se este brindando por ejemplo para un banco tendría que hacer
una conexión con redundancia, aquí la redundancia juega un papel importante en las
conexiones, antes q todo contrataría los servicios de una empresa que de con fibra
óptica y mantendría también una comunicación con la empresa a través del uso de
microondas. Y todo lo manejaría o controlaría desde una central. Para las
3 Redes y seguridad
Actividad1
4. interconexiones internas en la empresa lo haría con cableado RJ-45 o par trenzado
como también se le suele llamar.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirán, etc.
Bueno uno de los pasos es el mal uso que los usuarios dan a las aplicaciones en la capa
8, aquí sería hacer y configurar a las aplicaciones para que sólo se limiten hacer lo que
tengan que hacer por parte del usuario, osea con unas PSI dar o dejar que el usuario
solo de uso de las aplicaciones o herramientas que utilice a parte está los privilegios que
estos puedan tener para no mantener los riesgos con el mal uso de la información y por
ende la aplicación.
4 Redes y seguridad
Actividad1