Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarles a sus empleados los elementos del modelo de transmisin-recepcin de informacin.
Resp: El modelo de transmisin-recepcin de informacin lo podemos comparar con un caso de la vida diaria de la empresa: Una reunin del presidente de la compaa con sus vicepresidentes. En este caso, cuando el presidente toma la palabra de la reunin y empieza a hablar, ste toma el lugar de un emisor de informacin y su voz viaja a travs del aire que en este caso es el medio. A pesar de que la sala de juntas se encuentra aislada, algo del ruido normal del exterior se filtra pero no esto no impide que la comunicacin fluya sin inconvenientes.
Al dirigirse el presidente de la compaa a los asistentes, ese mensaje est dirigido a todos los presentes y no a alguien en especfico, as que tenemos un mensaje de tipo broadcast. En el caso de que el presidente, le d instrucciones a su secretaria para que haga llegar a alguien a la sala de juntas, la secretaria que es un nodo, se convierte al momento de buscar a esta persona, de receptora de un mensaje a transmisora del mismo. Todos los asistentes son nodos receptores de informacin, pero cuando el presidente cede su turno a los vicepresidentes y estos empiezan a realizar peticiones al presidente, se invierten los papeles y el presidente (que sera anlogo a un servidor) respondera las peticiones de sus subordinados (que haran el papel de nodos-clientes).
2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin
Resp: Las Polticas de Seguridad de la Informacin o PSI no van a generar un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin por la razn de que eso se logra a travs de cambios y actualizaciones en la infraestructura. No es el objetivo principal de las PSI lograr esto. En cambio, son vitales para la organizacin en la medida en que nos permiten mantener la confidencialidad, la integridad, la disponibilidad y la autentificacin de todos los datos y la informacin generada en la empresa a travs de polticas que impliquen no solo la parte tecnolgica sino que genere conciencia y compromiso de confidencialidad entre los usuarios de la importancia de mantener protegida la informacin, adems de implicar mejoras en la seguridad fsica perimetral de las instalaciones de la compaa. Es as que las PSI se convierten en un rutero a seguir por la organizacin y sus integrantes para proteger la informacin valiosa que esta posee.
Preguntas argumentativas
1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu?
Resp: En la parte tcnica, la capa 4 o capa de transporte del modelo OSI se encarga de transferir datos de manera confiable y libre de errores entre el emisor y el receptor, sin importar si no estn conectados directamente. Entre el software de capa 4 encontramos el kernel del S.O., las libreras o los procesos de usuario, que en caso de presentar vulnerabilidades pone en riesgo la integridad de la informacin y lo hace susceptible a ataques por parte de delincuentes informticos. Es por eso que cuando hablamos de seguridad en la red, la capa 4 es tan importante para mantener protegida la informacin.
La capa 8 es importante porque del buen conocimiento de las PSI que tenga el usuario final depende que muchos de los riesgos que corre la informacin pueden ser minimizados. Es importante la permanente capacitacin al usuario, concientizacin de la importancia de las PSI y lograr compromisos de confidencialidad de la informacin ms delicada.
2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?
En cuanto a la capa 8, este es un concepto que ha ido tomando fuerza para denominar al usuario final de los sistemas de informacin. La gestin de la seguridad de la red con respecto a los elementos administrativos debe ser especialmente cuidadosa en la capa 8, puesto que en un alto porcentaje (80% aproximadamente) de las situaciones que ponen en riesgo la seguridad de la informacin, ocurren en esta capa; factores como la ignorancia del usuario, la haraganera o la falta de lealtad del personal son riesgos inherentes que no pueden ser eliminados al 100% pero que pueden ser mitigados al mximo. En el caso de la ignorancia y la haraganera del personal de la compaa se deben brindar capacitaciones permanentes para evitar situaciones que puedan afectar la seguridad de la informacin.
Para poner un caso de la importancia de la capa 8 en la seguridad de la informacin: En una empresa se puede implementar un firewall, equipos con antivirus, poltica de contraseas complejas, etc. Pero el usuario sale a almorzar y deja la puerta de la oficina abierta, el computador encendido y en el monitor un papelito con la contrasea de usuario. (!).
Preguntas Propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deban tener la definicin de la misma.
EN CADA UNA DE LAS SEDES:
TIPO DE RED TOPOLOGIA MEDIO DE CONEXIN JUSTIFICACIN Local Area Network LAN Estrella Cable Par Trenzado El cable de par trenzado permite conexin de varios equipos y la topologa en estrella permite conexiones cliente-servidor
EN CADA UNA DE LAS CIUDADES:
A NIVEL NACIONAL:
TIPO DE RED TOPOLOGIA MEDIO DE CONEXIN JUSTIFICACIN Metropolitan Area Network MAN Estrella Fibra ptica La fibra ptica ofrece velocidades de transmisin muy superiores adems de ofrecer altos niveles de seguridad y poca probabilidad de ruido y atenuacin TIPO DE RED TOPOLOGIA MEDIO DE CONEXIN JUSTIFICACIN Wide Area Network WAN Estrella Fibra ptica y Medios No Guiados Debe tener un ISP que ofrezca conexin a travs de fibra ptica en su segmento fsico y enlace de microondas para cubrir grandes distancias.
2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.
PROBLEMA IDENTIFICADO PROCEDIMIENTO PERSONAL INVOLUCRADO Control de Acceso a la red Monitoreo de estadsticas de usuario, tiempo de acceso y trfico de red Administrador de red Software Malicioso (incluyendo Malware, Spyware, Virus y dems) Instalacin de cortafuegos, actualizacin permanente de S.O. Uso de herramientas antivirus. Personal de soporte IT Acceso Fsico a las Instalaciones Restricciones de acceso a terceros, control de acceso biomtrico o con identificacin Personal de seguridad Acceso lgico a Informacin Privilegiada Asignacin de permisos segn el rol del usuario Administrador de red