Sunteți pe pagina 1din 4

Actividad 1

Recomendaciones para presentar la Actividad:


 Nombre: Sebastian Camilo Martinez Sandoval
 Fecha: 25/04/2019
 Actividad: Evidencias 1
 Tema: Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”,
que presta servicios de investigación tecnológica para las empresas del país. Su sede
principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted
residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo
2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá.
Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa,
debido a que maneja datos críticos y secretos para la competencia. Usted tiene
técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede
(4 en total). De acuerdo con esta situación, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva


los modelos de transmisión y recepción de información. Use una situación
de la vida cotidiana, diferente a la expresada en la documentación, para
explicarle a sus empleados los elementos del modelo de transmisión-recepción
de información.

 Si nos encontramos en una situación en donde no podemos hacer el uso de la voz


y es necesario comunicarse con otra persona para enviar una información
importante, al no poder hacerlo de manera normal, podemos hacer uso de una
serie de señales que son entendibles por los dos (pueden ser señas), de esta
manera él entendería el mensaje y de igual manera lo que él quiera responder o
dar a entender, al dar por enterado de esta respuesta, y siguiendo el orden de
ideas anterior, yo sería el emisor; el medio de transmisión de este caso es visual
ya que encriptaría mi mensaje basado en señales estándares, dado lo anterior y
siguiendo la lógica de la explicación la persona que recibe el mensaje es el

1 Redes y seguridad
Actividad 1
receptor.

Se puede hacer lo mismo en el sentido adverso, el envía un mensaje y yo recibo


con el mismo código de comunicación, ante esto, queda en evidencia que hay un
medio de transmisión y un canal de comunicación.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las


políticas de seguridad informática. Explique a los directores de la empresa la
siguiente expresión “Las PSI no generan un sistema óptimo, ni más rápido, ni
más eficiente a la hora de procesar información, pero son vitales para la
organización”

 Directores de “En-Core”, las PSI describen la posición de la entidad sobre un tema


específico y es la seguridad, quiere decir que no van a hacer de nuestros sistemas
más óptimos, más eficientes o más rápidos; pero como política es necesario que
se entienda que se pone en riesgo la integridad de la información, activos,
seguridad y todo lo relacionado con la red empresarial de “En-core” si no se
implementan se pueden presentar fallos como los siguientes:

o Se puede perder información importante/vital por entrada de personas


inescrupulosas o simplemente por recreación y/o error.
o Pondríamos en riesgo de infección los archivos o la red misma por virus
o troyanos debido a navegación sin control de usuarios a través de
internet.
o La entrada de virus de cualquier índole (troyano, spyware, malware,
etc.), significaría un riesgo que ayudaría a que las dos premisas
anteriores sucedan.
o En ciertos casos se puede dar también el hackeo del servidor o planta
principal para la filtración de información en internet de los empleados,
información de la empresa o de los mismos directivos.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla


de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?

 La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos


técnicos debido a que esta capa es la base de los protocolos, como es la encargada
de la transmisión de la información entre los dos lados (emisor y receptor), es ahí
mismo donde se establece la seguridad entre protocolos de la red, por eso mismo es
donde se controla la no entrada de programas con otros fines que no sean los de la
seguridad.

En la capa 8 se habla de elementos administrativos por qué es la información que se


ingresa en el usuario final, es donde se verifica que los datos ingresados sean
verdaderos y fiables.

2 Redes y seguridad
Actividad 1
 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?

 Por varios factores:


1. No todos los usuarios finales son expertos en informática por lo tanto
no controlan ni son minuciosos a la hora de la interacción con el
computador.
2. Los usuarios deben tener control, ya que de no hacerse
adecuadamente se generan fallos tanto en la red como en los
equipos.
3. Son quienes ponen a prueba la PSI que se estableció y de la cual
somos responsables.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en


la que se encuentra, proponga la forma en la que los elementos deben
interconectarse entre sí, tanto en los edificios, como entre las sedes de una
misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por
alcance, por topología, por dirección de los datos, y todas las características
que considere deba tener la definición de esta.

 La nueva red de la sucursal de En-Core Bogotá será LAN en Anillo y


estará enlazada hacia la principal con un enlace dedicado Mixto
(Satelital y última milla de Fibra).
 Las dos nuevas redes de las sucursales de En-Core Medellín serán LAN
en anillo y estarán enlazadas hacia la principal por un enlace dedicado
cada una conformando entre esas tres oficinas una red MAN
(Metropolitan Area Network).
 Las nuevas sucursales (las dos de Medellín y la de Bogotá) formarán a
nivel macro una red WAN (Wide Area Network) en Anillo con la principal
de Medellín.
 Las redes establecidas deben ser full dúplex ya que tanto los servidores
como los ordenadores van a poder transmitir de manera simultánea de
manera eficiente.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los


diversos problemas en capa 8, para explicar las medidas de seguridad
que se impondrán. Tenga en cuenta que en este plan no debe estar incluido
lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las
PSI, las personas involucradas y prioritarias, los tipos de problemas que se
cubrirán, etc.

 Crear un pequeño manual informativo para así mismo informar y crear


conciencia de los riesgos que se corren al estar sin PSI.
 Definir las Prioridades de los problemas a cubrir con las PSI. Por
ejemplo: Accesos a internet, accesos a Carpetas compartidas, accesos

3 Redes y seguridad
Actividad 1
a periféricos, etc.

Todo esto deberá hacerse según la dependencia y cargo en la


compañía.
 Enviar (así suene autoritario) un correo a nivel corporativo acerca de
las sanciones que acarrea el no cumplir/tener PSI, esto ayudará a
fortalecer el primer punto.

4 Redes y seguridad
Actividad 1

S-ar putea să vă placă și