You are on page 1of 5

Nombre

Fecha
Activida
d
Tema

IDELGAR DIAZ NARVAEZ


13 DE JUNIO DE 2016
ACTIVIDAD 1
MODELO OSI, POLITICAS DE SEGURIDAD

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que
presta servicios de investigacin tecnolgica para las empresas del pas. Su sede
principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir.
Esta empresa est en un proceso de expansin, por lo que andan construyendo 2
sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted
ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a
que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su
cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total).
De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.

Respuesta:
La mensajera mediante las redes sociales especialmente en
WhatsApp, en este saco el envi de una mensaje como por
ejemplo Favor realizar copia de seguridad del computador
de recepcin, en este caso se est enviando una orden
mediante mensaje y que va dirigido a una persona que es la que
tiene que realizar dicha actividad, esta persona debe responder a
ese mensaje sea antes o despus de realizar la actividad, por
ultimo quien envi la orden confirmara el recibo.
Otro ejemplo por esta misma red seria cuando se est
manejando un Grupo, en la cual van a haber muchos usuarios
conectados, en este caso podemos decir que inicialmente hay un
transmisor y muchos receptores, de los cuales cualquiera de los
usuarios conectados puede recibir el mensaje o lo pueden recibir
todos, as como tambin puede ir dirigida a una sola persona
como tambin puede ser para varias, ejemplo: favor cerrar el
programa contable porque se va a reiniciar el servidor.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de


seguridad informtica. Explique a los directores de la empresa la siguiente
expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms
eficiente a la hora de procesar informacin, pero son vitales para la organizacin

Respuesta:
En el proceso a implementar que es Las Polticas de Seguridad
Informtica de la organizacin no va a ser un sistema optimo, ni
rpido, ni eficiente para el procesamiento de informacin, pero si
va a ser un sistema seguro en el cual la perdida de informacin
se va a reducir, el acceso a esta informacin se la va a restringir
de acuerdo a las funciones que cumpla cada empleado, o
tambin a las necesidades de cada dependencia. Se va a
mantener un proceso de copias de seguridad las cuales nos
ayudaran en caso de prdida o dao a reestablecer las
actividades. Se mantendr vigilancia fsica y sistematizada con el
fin de prevenir violaciones al acceso donde se encuentra dicha
informacin, as como monitoreos a travs de sistemas
tecnolgicos que nos ayudaran a vigilar actividades sospechosas
e intrusos. Todo esto ayudara a que la organizacin mantenga su
informacin segura y libre de muchas vulnerabilidades como
acesos no autorizados sea de la misma organizacin o externos,
ataques cibernticos, virus, o desastres.
Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla


de elementos tcnicos, y en la capa 8 cuando se habla de elementos
administrativos. Por qu?

Respuesta:
Estas dos capas son fundamentales, porque, si la capa 4 es la
que garantiza la comunicacin entre dos dispositivos
independientemente al tipo de conexin que estn usando, la
capa 8 es finalmente quien interacta con esos dispositivos y con
la informacin, es por eso que el usuario final debe saber
interpretar dicha informacin con el fin de cumplir a cabalidad
con el proceso y que este sea satisfactorio.

Puede existir una comunicacin excelente pero si la


interpretacin falla, todo el proceso falla y en una organizacin
puede conllevar a la toma de decisiones equivocadas que no van
a ser beneficiosas para dicha organizacin.

2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de


seguridad informtica?

Respuesta:
La capa 8 es en si el Usuario Final, en el caso de la organizacin
son los empleados o funcionarios y dentro de estos podemos
encontrar muchas falencias las cuales pueden con llevar a que
los procesos no funcionen correctamente, dichas falencias
pueden ser:
- Errores humanos
- Descuido
- Deshonestidad
- Otros factores externos
Esta capa puede llegar a ser la ms crtica, si no se le da espacio
principal en el diseo de las polticas de seguridad, para evitar
esto se debe contar con personal calificado, personal honesto,
personal con el conocimiento bsico de las funciones y
actividades de la organizacin, previo a esto una buena seleccin
del personal, se deben manejar restricciones, tambin manejar
clusulas de confidencialidad.

PREGUNTAS PROPOSITIVAS
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la
que se encuentra, proponga la forma en la que los elementos deben
interconectarse entre s, tanto en los edificios, como entre las sedes de una
misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por
alcance, por topologa, por direccin de los datos, y todas las caractersticas que
considere deba tener la definicin de la misma.

Respuesta:
En cuanto a la topologa de la Red, se utilizara la de Estrella en
cada sede y luego se la interconectara convirtindola en una red

mixta. Cada sede se implementara una red en estrella con su


respectivo servidor los cuales se conectaran con la sede
principal en la ciudad de Medelln. Como en cada sede existe una
persona encargada de la administracin y
mantenimiento
tambin se establecera la Poltica de Seguridad en cada sede.
Con respecto al direccionamiento de datos, se utilizara la Full
Dplex, ya que la interaccin con la informacin es en doble
sentido simultneamente, ya que se puede estar enviando
informacin como tambin respondiendo. Se utilizara el mtodo
cliente-servidor ya que el servidor principal est en la sede
principal y es donde finalmente se almacenara toda la
informacin y adonde se dirigirn todos los procesos.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los


diversos problemas en capa 8, para explicar las medidas de seguridad que se
impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se

dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las
personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.

PLAN DE TRABAJO

Identificacin del sistema informtico.


Identificacin problemas y amenazas.
Clasificacin de los riesgos.
Evaluacin del estado de la seguridad.
Definir cules sern las polticas de seguridad.
Establecer las medidas y procedimientos que se van a implementar.
Realizar la implementacin.
Evaluacin del Sistema de seguridad ya implementado

You might also like