Sunteți pe pagina 1din 7

Servicio Nacional de Aprendizaje SENA

Redes y Seguridad 829016


GUA DE APRENDIZAJE
Unidad 1

AMAURY CABRERA CANO
ACTIVIDAD DE APRENDIZAJE:


Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que
presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal
se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta
empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales
ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido
contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja
datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de
mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta
situacin, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarles a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.


Resp: El modelo de transmisin-recepcin de informacin lo podemos comparar con un
caso de la vida diaria de la empresa: Una reunin del presidente de la compaa con sus
vicepresidentes. En este caso, cuando el presidente toma la palabra de la reunin y
empieza a hablar, ste toma el lugar de un emisor de informacin y su voz viaja a travs
del aire que en este caso es el medio. A pesar de que la sala de juntas se encuentra aislada,
algo del ruido normal del exterior se filtra pero no esto no impide que la comunicacin fluya
sin inconvenientes.

Al dirigirse el presidente de la compaa a los asistentes, ese mensaje est dirigido a todos
los presentes y no a alguien en especfico, as que tenemos un mensaje de tipo broadcast.
En el caso de que el presidente, le d instrucciones a su secretaria para que haga llegar a
alguien a la sala de juntas, la secretaria que es un nodo, se convierte al momento de buscar
a esta persona, de receptora de un mensaje a transmisora del mismo. Todos los asistentes
son nodos receptores de informacin, pero cuando el presidente cede su turno a los
vicepresidentes y estos empiezan a realizar peticiones al presidente, se invierten los
papeles y el presidente (que sera anlogo a un servidor) respondera las peticiones de sus
subordinados (que haran el papel de nodos-clientes).


2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de
seguridad informtica. Explique a los directores de la empresa la siguiente expresin
Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la
hora de procesar informacin, pero son vitales para la organizacin

Resp: Las Polticas de Seguridad de la Informacin o PSI no van a generar un sistema ms
ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin por la razn de
que eso se logra a travs de cambios y actualizaciones en la infraestructura. No es el
objetivo principal de las PSI lograr esto. En cambio, son vitales para la organizacin en la
medida en que nos permiten mantener la confidencialidad, la integridad, la disponibilidad y
la autentificacin de todos los datos y la informacin generada en la empresa a travs de
polticas que impliquen no solo la parte tecnolgica sino que genere conciencia y
compromiso de confidencialidad entre los usuarios de la importancia de mantener protegida
la informacin, adems de implicar mejoras en la seguridad fsica perimetral de las
instalaciones de la compaa. Es as que las PSI se convierten en un rutero a seguir por la
organizacin y sus integrantes para proteger la informacin valiosa que esta posee.


Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de
elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos.
Por qu?

Resp: En la parte tcnica, la capa 4 o capa de transporte del modelo OSI se encarga de
transferir datos de manera confiable y libre de errores entre el emisor y el receptor, sin
importar si no estn conectados directamente. Entre el software de capa 4 encontramos el
kernel del S.O., las libreras o los procesos de usuario, que en caso de presentar
vulnerabilidades pone en riesgo la integridad de la informacin y lo hace susceptible a
ataques por parte de delincuentes informticos. Es por eso que cuando hablamos de
seguridad en la red, la capa 4 es tan importante para mantener protegida la informacin.

La capa 8 es importante porque del buen conocimiento de las PSI que tenga el usuario final
depende que muchos de los riesgos que corre la informacin pueden ser minimizados. Es
importante la permanente capacitacin al usuario, concientizacin de la importancia de las
PSI y lograr compromisos de confidencialidad de la informacin ms delicada.

2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de
seguridad informtica?

En cuanto a la capa 8, este es un concepto que ha ido tomando fuerza para denominar al
usuario final de los sistemas de informacin. La gestin de la seguridad de la red con
respecto a los elementos administrativos debe ser especialmente cuidadosa en la capa 8,
puesto que en un alto porcentaje (80% aproximadamente) de las situaciones que ponen en
riesgo la seguridad de la informacin, ocurren en esta capa; factores como la ignorancia del
usuario, la haraganera o la falta de lealtad del personal son riesgos inherentes que no
pueden ser eliminados al 100% pero que pueden ser mitigados al mximo. En el caso de
la ignorancia y la haraganera del personal de la compaa se deben brindar capacitaciones
permanentes para evitar situaciones que puedan afectar la seguridad de la informacin.

Para poner un caso de la importancia de la capa 8 en la seguridad de la informacin: En
una empresa se puede implementar un firewall, equipos con antivirus, poltica de
contraseas complejas, etc. Pero el usuario sale a almorzar y deja la puerta de la oficina
abierta, el computador encendido y en el monitor un papelito con la contrasea de usuario.
(!).


Preguntas Propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la
que se encuentra, proponga la forma en la que los elementos deben interconectarse
entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su
vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por
direccin de los datos, y todas las caractersticas que considere deban tener la
definicin de la misma.

EN CADA UNA DE LAS SEDES:






TIPO DE RED TOPOLOGIA MEDIO DE CONEXIN JUSTIFICACIN
Local Area Network
LAN
Estrella Cable Par Trenzado
El cable de par
trenzado permite
conexin de
varios equipos y
la topologa en
estrella permite
conexiones
cliente-servidor



EN CADA UNA DE LAS CIUDADES:





A NIVEL NACIONAL:


TIPO DE RED TOPOLOGIA MEDIO DE CONEXIN JUSTIFICACIN
Metropolitan Area
Network
MAN
Estrella Fibra ptica
La fibra ptica ofrece
velocidades de transmisin
muy superiores adems de
ofrecer altos niveles de
seguridad y poca
probabilidad de ruido y
atenuacin
TIPO DE RED TOPOLOGIA MEDIO DE CONEXIN JUSTIFICACIN
Wide Area Network
WAN
Estrella
Fibra ptica y Medios No
Guiados
Debe tener un ISP que
ofrezca conexin a travs
de fibra ptica en su
segmento fsico y enlace
de microondas para cubrir
grandes distancias.



2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los
diversos problemas en capa 8, para explicar las medidas de seguridad que se
impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir,
ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas
involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.



PROBLEMA
IDENTIFICADO
PROCEDIMIENTO
PERSONAL
INVOLUCRADO
Control de Acceso
a la red
Monitoreo de estadsticas de
usuario, tiempo de acceso y
trfico de red
Administrador de red
Software Malicioso
(incluyendo
Malware, Spyware,
Virus y dems)
Instalacin de cortafuegos,
actualizacin permanente de
S.O. Uso de herramientas
antivirus.
Personal de soporte IT
Acceso Fsico a las
Instalaciones
Restricciones de acceso a
terceros, control de acceso
biomtrico o con
identificacin
Personal de seguridad
Acceso lgico a
Informacin
Privilegiada
Asignacin de permisos
segn el rol del usuario Administrador de red

S-ar putea să vă placă și