ACTIVIDAD 1

9
SERVICIO NACIONAL DE APRENDIZAJE – SENA CONOCIMIENTO PARA TODOS LOS COLOMBIANOS Nombre Efraín Méndez Linares Fecha 30 de Septiembre de 2015 Actividad Actividad 1 Tema Caso Real Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información. Respuesta/ Se basa en la existencia de un aparato emisor cualquiera EMISION Supone un vehículo (Canal o medio) capaz de llevar a cabo la transportación del mensaje, ya sea en su forma original o traducido a un sistema distinto de conducción TRANSMISION USUARIO Se basa en la existencia de un aparato receptor cualquiera, siendo capaz de llevar a cabo una serie de operaciones y transformaciones, que permitan su interpretación y comprensión RECEPCIO N

description

Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento.

Transcript of ACTIVIDAD 1

Page 1: ACTIVIDAD 1

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Nombre

Efraín Méndez Linares

Fecha

30 de Septiembre de 2015

Actividad Actividad 1 Tema Caso Real

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.

Respuesta/

RECEPCION

Se basa en la existencia de un aparato receptor cualquiera, siendo capaz de llevar a cabo

una serie de operaciones y transformaciones, que

permitan su interpretación y comprensión

USUARIO

TRANSMISION

Supone un vehículo (Canal o medio)

capaz de llevar a cabo la transportación del mensaje, ya sea en su forma original o

traducido a un sistema distinto de conducción

EMISION

Se basa en la existencia de un aparato emisor

cualquiera

Page 2: ACTIVIDAD 1

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Se puede observas en este ejemplo con referencia al sistema OSI que para comunicarse dos sistemas, ambos tienen el mismo modelo de capas. La capa más alta del sistema emisor se comunica con la capa más alta del sistema receptor, pero esta comunicación se realiza vía capas inferiores de cada sistema. La única comunicación directa entre capas de ambos sistemas es en la capa inferior (capa física).

El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas que interaccionan entre sí. Una capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta la siguiente capa inferior. De esta manera, el problema se divide en subproblemas más pequeños y por tanto más manejables.

1. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Respuesta/

La interpretación que le estoy dando a esta frase que se encuentra entre comillas es la siguiente:

Vale la pena acotar que las “PSI” son como decir, la Religión Cristiana (la cual profeso). Dios todo poderoso por intermedio de Moisés genero unas normas que las llamamos “Los 10 mandamientos” (las PSI), todos las conocemos pero las interpretamos de forma diferente y lo más relevante es que nos indican como actuar en la vida, y observando realmente no son un conjunto de sanciones, sino de una descripción de aquello valioso que deseamos proteger: la moral

En el caso de las empresas puedo definir:

Siempre será el vínculo fundamental de la información de la empresa y las PSI. La información de la empresa es el valor de mayor importancia e irrelevante pues es el activo intangible que esta posee, y la empresa no se puede dar la pela por falta de las Políticas de Seguridad Informática, ellas entran a definir quien sí o quien no puede acceder a la información que se debe proteger la confidencialidad, integridad y disponibilidad, además no se trata de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el porqué de ello. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía y por lo consiguiente cada persona en cualquier nivel operativo y administrativo que tenga que ver con el manejo de la información, fundamentalmente debe de estar dispuesto siempre a aportar el

Page 3: ACTIVIDAD 1

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

sentido de pertenencia por su empresa protegiéndola siempre de peligros internos o externos.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

Respuesta/

La capa 4 del Modelo OSI es la capa de transporte, por lo tanto puedo responder que esta capa es el corazón de toda jerarquía de protocolos, proporcionado un transporte de datos confiables y precisos, independientemente de la red o redes físicas en uso. Esta capa se encarga de controlar el flujo de secuencia como el flujo de errores y aquí es en donde existe mucho software especializado como también aplicaciones o programas para inyectar paquetes para otros fines específicos como por ejemplo utilizar una distribución de Linux que ya trae complementos de hacking y específicamente para ataques como es backtrack (como tal es una distribución Linux basada en Ubuntu, la cual ya incluye por defecto una gran cantidad de herramientas para hacer testing de seguridad informática en general, aunque personalmente me gusta más para hacer test de penetración en seguridad de redes.) y por eso es la necesidad filtros que tamicen información que sea necesaria y no la innecesaria.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

Respuesta/

En cuanto a la Capa 8 que también se denomina CAPA DE USUARIO. Esta es la que en la vida real define y sobre todo nombra a ese punto en que a pesar de que las anteriores 7 capas estén funcionando perfectamente logra y sin lugar a dudas causa la mayoría de los problemas en todas las comunicaciones abiertas, y claro quién podría ser nadie más que EL USUARIO FINAL. Esta capa nace por Este post nace por la “habilidad” de ciertos usuarios para resolver problemas de la manera más fácil posible… o sea localizar o llamar al primer ñoño que conozca para preguntarle cualquier barbaridad sobre tu pc… desde como convertir un archivo a pdf hasta como eliminar el virus/troyano de turno para chatear en paz.

Page 4: ACTIVIDAD 1

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.

Para conectarme entre dos ciudades Utilizaría Un servidor VPN con conexión a internet, enlazándome con otro el otro Servidor VPN en la otra ciudad.

Dentro de la ciudad utilizaría una red MAN, enlazando todas las sucursales, las cuales estarán conformadas por redes LAN o redes internas de cada sucursal.

La Tipología establecida dentro de cada sucursal sería la de topología en Estrella.

La Red MAN o Metropolitan Area Network, cuya traducción al castellano es Red de Area Metropolitana, es una red de datos diseñada específicamente para ser utilizada en ámbitos de ciudades o pueblos. La primera característica, hablando en términos de cobertura geográfica, es que las Redes de Area Metropolitana o MAN son más grandes que las redes de área local o LAN, pero menores en alcance geográfico que las redes de área amplia (WAN).

LAN (Local Area Network) por su traducción al español Redes de Area Local, son el tipo de red más extendido, utilizándose primordialmente para el intercambio de datos y recursos entre las computadoras ubicadas en un espacio relativamente pequeño, como un edificio o grupo de ellos, como por ejemplo instituciones educativas o gubernamentales y hasta en nuestra propia casa. Sin embargo, una LAN puede estar conectada a otras redes de área local sin importar la distancia, ya que se vale de otros mecanismos, como la transmisión de datos por radio y otros. A esto se lo denomina WAN o Red de Area Amplia, como podremos ver más abajo en este artículo. Sin

Page 5: ACTIVIDAD 1

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

duda alguna, la característica más significativa de la LAN es que permite la interconexión de múltiples nodos o equipos individuales, para acceder a los datos y recursos que estos posean, es decir que podremos usar impresoras, unidades de almacenamiento y otros dispositivos aun cuando no se encuentren conectados físicamente a nuestra computadora. Otra característica de las LAN es que transmiten datos entre sí a altísima velocidad, sin embargo las distancias a las que pueden hacerlo es limitada, así como el número de nodos que se pueden conectar a una sola LAN.

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual prívate network".

Topología en estrella

Una red en estrella es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador). Los dispositivos no están directamente conectados entre sí, además de que no se

Page 6: ACTIVIDAD 1

SERVICIO NACIONAL DE APRENDIZAJE – SENACONOCIMIENTO PARA TODOS LOS COLOMBIANOS

permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central “activo” que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales (LAN). La mayoría de las redes de área local que tienen un enrutador o encaminador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El punto o nodo central en estas sería el router, el switch o el hub, por el que pasan todos los paquetes de usuarios.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.

Enfáticamente propongo que para este plan debemos hacer que los usuarios participen de manera interactiva, sensibilizándolos y dándoles la importancia que son en la empresa, ejecutando constantemente simulacros que ayuden a enriquecer la confianza y la destreza de cada uno de ellos. Es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a los actos de la administración mediante reuniones con los empleados de la organización, Crear grupos de trabajo con todas las personas implicadas, tales como empleados, Gerentes y Administradores. Dentro de la acción de establecimiento de las PSI, es de vital importancia la elaboración o rediseño de las políticas de seguridad Informática, siempre teniendo en cuenta la capa 8 dentro del Sistema OSI que es la llamada “error de capa 8” y a la cual se le ha definido como “Usuario” que es donde ocurren la mayor parte de problemas de seguridad de una compañía, y es por esta razón que se nos hace necesaria la creación, de manera prioritaria, de políticas de seguridad informática, capacitando a los usuarios desde la parte administrativa hasta la parte operativa y si la hay la parte asistencial.

http://www.informatica-hoy.com.ar/redes/LAN-WAN-MAN-WLAN-WMAN-WWMAN-SAN-PAN.phphttps://es.wikipedia.org/wiki/Red_en_estrellahttp://www.todoexpertos.com/categorias/tecnologia-e-internet/redes-de-computadores/respuestas/1097616/conectar-2-oficinas