You are on page 1of 5

jorcaza2009@gmail.

com

CURSO VIRTUAL REDES Y SEGURIDAD

Nombre: Jorge Ivn Calle Zapata


Fecha: 14 de octubre de 2014
Actividad: Evidencia 1 (uno)
Tema: Redes Y Seguridad

Caso real: Usted ha sido contratado en una empresa colombiana, llamada EnCore, que presta servicios de investigacin tecnolgica para las empresas del
pas. Su sede principal se encuentra en Medelln, el mismo lugar donde,
hipotticamente, usted residir. Esta empresa est en un proceso de
expansin, por lo que andan construyendo 2 sucursales ms en la misma
ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado
para gestionar la seguridad de las redes de esta empresa, debido a que
maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su
cargo, personal de mantenimiento, y un administrador de red por cada sede (4
en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera
intuitiva los modelos de transmisin y recepcin de informacin. Use
una situacin de la vida cotidiana, diferente a la expresada en la
documentacin, para explicarle a sus empleados los elementos del
modelo de transmisin-recepcin de informacin.
El ejemplo a tomar sobre el modelo de transmisin y recepcin de
informacin es al momento de sintonizar la radio. Cuando
encendemos la radio y sintonizamos nuestra emisora favorita, de
inmediato escuchamos al locutor hablando sobre un tema
determinado o recibiendo llamas del pblico; tomando en este caso el
rol de fuente pues es quien produce la informacin; el locutor (la
1 Redes y seguridad
Actividad 1

jorcaza2009@gmail.com

fuente) para comunicar la informacin que ha creado, debe utilizar su


voz y boca , los cuales hacen las veces de emisor; luego de que la
informacin ha sido pronunciada, sta es recibida por un sistema
radial que convierte la voz del locutor (emisor) en ondas magnticas
que viajan por el aire hasta el destino, a lo cual llamaremos canal, ya
que al viajar por el aire, la informacin tendr que toparse con ondas
radiales emitidas por otros emisores, generando los llamados
ruidos. Entonces nuestro radio sera el ente receptor, ya que es
quien recibe las ondas magnticas y las decodifica para transmitirla
como sonido hacia nosotros, que tendramos el rol de destino.

2. Es objetivo principal del gestor de seguridad explicar el efecto


de las polticas de seguridad informtica. Explique a los
directores de la empresa la siguiente expresin Las PSI no
generan un sistema ms ptimo, ni ms rpido, ni ms eficiente
a la hora de procesar informacin, pero son vitales para la
organizacin
Hay algo ms importante que cualquier bien tangible de cualquier
organizacin, y son los datos que la empresa maneja a diario, los cuales
circulan y son manejados por sus clientes no siempre de una manera
correcta. Se debe tener en cuenta que las herramientas de PSI aaden
complejidad en los procesos, ya que aumenta considerablemente el tiempo
en el que se realizaban. Por tal razn, se hace indispensable la creacin de
polticas de seguridad para mantener a salvo la informacin de los usuarios
que son la razn de ser de cada empresa, y que sern los primeros
afectados por los fallos de la organizacin. SE ESTABLECEN ENTONCES
procesos de autenticacin, que buscarn establecer mejores controles y un
alto nivel de vigilancia para los empleados y sus acciones.
Con las PSI (Polticas de Seguridad Informtica) la eficiencia de la
implementacin no puede ser medida en trminos de velocidad en la
ejecucin de procesos, sino ms bien en trminos de eficacia e integridad
de los datos manejados por la organizacin, en un ambiente laboral que
cada vez exige ms transferencia de datos, por consiguiente ms riesgos de
corrupcin en los mismos.

2 Redes y seguridad
Actividad 1

jorcaza2009@gmail.com

Preguntas argumentativas
1. La gestin principal de seguridad de una red se da en la capa 4 cuando
se habla de elementos tcnicos, y en la capa 8 cuando se habla de
elementos administrativos. Por qu?

Principalmente se debe tener en cuenta que la implementacin de las PSI es


un proceso que une la parte tcnica (capa 4) con la parte administrativa (capa
8), ya que de la compenetracin de estas dos reas, depende del xito de la
implementacin de las polticas, as que si la gerencia no colabora de manera
activa se puede ver truncada el desarrollo de las PSI.
Es de apreciar tambin que la capa de 4 (Transporte) al encargarse del
control de flujo de secuencia y de errores, es propensa al ataque de muchas
aplicaciones o programas para inyectar paquetes para otros fines especficos,
por medios de agentes no autorizados; por eso es la necesidad de depsitos
que vayan filtrando paquetes que contengan informacin no solicitada y en
la capa 8 (usuarios) estamos asegurando que el usuario no permita la
visualizacin de datos sensibles.

2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una


poltica de seguridad informtica?
La capa 8 es conocida como la capa de usuarios y aunque no aparezca en
el esquema de modelo OSI, es necesario tenerla en cuenta y ms an
implementar seguridad enfocada a mitigar los riesgos que se puedan
presentar all.
Se estima que un 80% de los problemas de seguridad en sistemas basados
en red son generados por empleados de la organizacin, por diversos
factores tales como :

Haraganera: Se puede mitigar presentndole a los empleados las


metas de seguridad as vern en la organizacin un ambiente de
focalizacin de soluciones.
3 Redes y seguridad
Actividad 1

jorcaza2009@gmail.com

Ignorancia: Se puede mitigar capacitaciones y entrenamientos


peridicos a los empleados en las reas digitales.
Malicia: Se puede mitigar con el desarrollo de lealtad en los
trabajadores por su usuario.

La seguridad se ver ampliamente reforzada, al controlar y gestionar estas


dos capas (4,8).

Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la
empresa en la que se encuentra, proponga la forma en la que los
elementos deben interconectarse entre s, tanto en los edificios, como
entre las sedes de una misma ciudad, y a su vez con la sucursal en la
capital. Defina el tipo de red por alcance, por topologa, por direccin
de los datos, y todas las caractersticas que considere deba tener la
definicin de la misma.
Se debe tener en cuenta que hay que tener en cuenta dos tipos de
conexiones, una para la red local de cada sucursal y otra para
interconectar una sucursal con las dems. Definira entonces las
siguientes conexiones:

Por alcance.
Para las conexiones internas de cada sucursal, se define una LAN
(Local area network) ya que este tipo de red, nos facilita la para
interconexin entre nodos de un mismo edificio, con una distancia
inferior a 200 metros entre servidores clientes. Para conectar las
sucursales en Medelln, lo ideal es la utilizacin de una red MAN
(Metropolitan rea network) dado que esta es aplicable para
interconectar varias sucursales de una misma ciudad y para conectar la
sucursal de Bogot, se empleara la WAN (Wide rea network), ya
que nos brinda la posibilidad de entablar una conexin a gran distancia.

4 Redes y seguridad
Actividad 1

jorcaza2009@gmail.com

Por Topologa de red.


Utilizara la topologa en estrella ya que nos permitir tener un control
central de las otras sucursales, y nos permitira corregir un error en
alguna sucursal sin necesidad de poner en riesgo las dems.
Otra ventaja sera la facilidad para aadir una nueva sucursal, lo que le
permitira a la empresa una escalabilidad mayor y por consiguiente una
continua expansin.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en


cuenta los diversos problemas en capa 8, para explicar las medidas de
seguridad que se impondrn. Tenga en cuenta que en este plan no
debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a
seguir para comunicar las PSI, las personas involucradas y prioritarias,
los tipos de problemas que se cubrirn, etc.
Reunin por sucursales con sus respectivos jefes, en las cuales se
socialice las PSI.
Fijar las metas de cumplimiento de la PSI.
Evaluacin y control del desempeo de los empleados del departamento.
Polticas de cambio de accesos y cambio de contraseas.
Aplicacin de las PSI

5 Redes y seguridad
Actividad 1

You might also like