You are on page 1of 4

Nombre: Jacksson Sonny González Bayona

Fecha: 20 de Junio de 2019


Actividad: Actividad_1_CRS
Tema: Modelo OSI, tipología de Red

Preguntas interpretativas
Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información.
El ejemplo más básico es el de cuando un papá llama por celular a su hijo y le dice
que debe hacer alguna tarea de la casa.
Los elementos de la del modelo de transmisión son:
Emisor: el papá
Receptor: hijo
Canal: celular
Mensaje: La tarea encomendada
Código: Idioma español
Contexto: vida familiar
Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la
hora de procesar información, pero son vitales para la organización”
La seguridad informática pretende prevenir de ataques y situaciones de riesgo para
los sistemas de una organización o hacerlo más en los mecanismos de mitigación
de los efectos que un ataque pueda ocasionarle a una empresa o particular. Si
tuviéramos que definir qué son las políticas de seguridad informática podríamos
empezar negando aquello que no son, es decir, afirmar que no son una descripción
técnica de mecanismos ni una suerte de código penal que sancione, y al mismo
tiempo conduzca, la labor de los empleados. Por el contrario, sí que tienen que ver
con una descripción amplia, basada en objetivos globales, de los bienes y valores
que deseamos proteger y la motivación de dicho deseo.
Preguntas argumentativas
La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de
elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos.
¿Por qué?
Porque la capa de transporte (capa 4) está encargada de la transferencia libre de
errores de los datos entre el emisor y el receptor, aunque no estén directamente
conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía
de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable
y económico de la máquina de origen a la máquina destino, independientemente de
las de redes físicas en uno. Sin la capa transporte, el concepto total de
los protocolos en capas tendría poco sentido.
la capa 8 "la capa usuario" ya que nosotros estamos modificando los protocolos de
la red para que todos los procedimientos funcionen correctamente como se deba
y sin ningún error, donde ocurren la mayor parte de problemas de seguridad de una
compañía, y es por esta razón que se nos hace necesaria la creación, de manera
prioritaria, de políticas de seguridad informática, que le indiquen a las personas
cómo interactivo con los sistemas.

¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática?
Los especialistas en informática se esfuerzan por lograr que haya seguridad en
todas las capas del modelo OSI. A menudo, las pérdidas no se ocasionan en la
propia red, sino que tienen lugar en la capa 8 ficticia, es decir, a cuarenta
centímetros de la pantalla, donde los usuarios interactúan con la técnica.
Los estafadores lo saben, por lo que se aprovechan de cualidades y conductas
humanas típicas, tales como la buena disposición, la confianza, el respeto, el
orgullo, la gratitud, la prevención de conflictos o el miedo, para acceder a los
sistemas informáticos sin autorización. Se puede hablar en este caso del método de
la ingeniería Social, que cada año y a nivel mundial ocasiona daños valorados en
miles de millones, por lo que para las empresas resulta imprescindible formar a sus
trabajadores y darles directrices claras sobre el tratamiento adecuado de la
información confidencial.
Preguntas propositivas
De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la
que se encuentra, proponga la forma en la que los elementos deben interconectarse
entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su
vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología,
por dirección de los datos, y todas las características que considere deba tener la
definición de la misma.

Teniendo en cuenta que la empresa planea crear una sucursal en otra ciudad, se
recomienda
Por alcance: WAN (Wide area network)
Por medio de conexión: Medio guiado, debido a que los nodos entre sucursales
estarán distanciados, en los casos de una misma sede se puede utilizar conexión
inalámbrica
Por relación funcional: se recomienda cliente/servidor, con el fin de poder tener
un control más detallado de toda la información que será transversal para toda la
organización
Por topología: se recomienda tipología de estrella, ya que se puede controlar que
las conexiones se centralicen y poder tener un monitoreo más cercano del
comportamiento de la red, evitando caídas y fallas recurrentes.
Por dirección de datos: se recomienda Full dúplex, esto con el propósito de que
la información y los proceso fluyan lo más rápido posible y con la menor cantidad e
traumatismos
Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los
diversos problemas en capa 8, para explicar las medidas de seguridad que se
impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá,
ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas
involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.
Propuesta de plan
1. Dar a conocer la importancia de la información en la organización
2. Dar a conocer la importancia de cada uno de los miembros de la organización
y la importancia de su rol dentro de ella
3. Dar a conocer los casos más relevantes de vulnerabilidad a la seguridad de
la información a nivel mundial
4. Dar a conocer la importancia que tienen la seguridad de la información para
las directivas de la empresa
5. Mostrar brevemente la inversión y la infraestructura tecnológica que se
adquiere para controlar el flujo de información
6. Mostrar el papel tan importante que juega cada miembro dela organización
en mantener la seguridad.
7. Dar a conocer la política de seguridad que se implementara en la
organización

Bibliografia

https://www.ionos.es/digitalguide/servidores/seguridad/ingenieria-social-fallo-de-
seguridad-en-la-capa-8/
https://es.wikipedia.org/wiki/Modelo_OSI
https://www.datasec-soft.com/empresa/politica-de-seguridad-de-la-informacion

You might also like