Actividad 1 crs 1-deibis amaya pinedo

5
Actividad 1 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre DEIBIS AMAYA PINEDO Fecha 19/02/2014 Actividad EVIDENCIAS 1 Tema Redes Modelo OSI Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. 1 Redes y seguridad Actividad 1 – Deibis Amaya Pinedo

Transcript of Actividad 1 crs 1-deibis amaya pinedo

Page 1: Actividad 1 crs 1-deibis amaya pinedo

Actividad 1

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.

Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre DEIBIS AMAYA PINEDOFecha 19/02/2014Actividad EVIDENCIAS 1Tema Redes Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

Un ejemplo básico al que podríamos acudir es explicándole al usuario que si nos encontráramos sumergidos en el agua y necesitáramos comunicarnos con algún compañero para enviarle información, por obvias razones esto no se podría. Debido a esto se hace necesario el uso una serie de señales predeterminadas por los dos y para que de esta manera el pudiese entender el mensaje.Finalmente, entendería su respuesta convirtiéndome automáticamente en el emisor. El medio de transmisión seria en este caso visual, ya que decodificaría el mensaje basado en ciertas señales predeterminadas.En este proceso, el también codificaría mi mensaje y seria el receptor. Luego el proceso sería el mismo pero en este caso el seria el emisor y yo el receptor generando así un

1 Redes y seguridadActividad 1 – Deibis Amaya Pinedo

Page 2: Actividad 1 crs 1-deibis amaya pinedo

medio de comunicación y transmisión de información

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Comenzaría preguntándoles ¿Dejarían ustedes las puertas de sus casas abiertas mientras salen de paseo? O peor aún ¿Confiarían algo que ustedes valoran por sobre todas las cosas a un extraño que jamás han visto en sus vidas? Seguramente no. Las políticas de seguridad informática no son un compendio de artimañas humanas inventadas para que los ingenieros de sistemas saquemos una buena tajada de sus recursos. Sus datos son importantes. Y estas políticas buscan que usted se sienta seguro de que manos desconocidas hagan uso de ellos arbitrariamente. La PSI no solo busca complementar sus necesidades organizacionales y evitar grietas en la seguridad empresarial sino que van más allá, el objetivo de ellas es su satisfacción total.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?Sencillamente porque es en la capa 4 donde se garantiza que exista comunicación entre los diferentes equipos que conforman la red. Es de vital importancia que esto se cumpla ya que de esto depende el posterior y óptimo funcionamiento de la misma. Y con respecto a la capa 8 podemos decir que se habla de elementos administrativos dentro de ella por el simple hecho que es la fase que merece toda la atención de los altos directivo de la empresa. Como vimos en los temas tratados, es allí donde se entretejen aspectos de vital importancia para una organización tales como seguridad, errores de comunicación,

sistemas y la respectiva interacción con ellos.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

Las políticas de una empresa, el diseño y la ejecución de las mismas deben partir de una necesidad primaria por mejorar. Dicha necesidad puede variar de acuerdo a la proyección administrativa. La capa 8 define específicamente eso: “Hay que cuidar lo más preciado, aquello por lo cual gira nuestro mundo: nuestros datos”. Y la política de seguridad se convierte en el punto de inicio y de llegada para aterrizar dichos procedimientos en realidades tangibles.

2 Redes y seguridadActividad 1 – Deibis Amaya Pinedo

Page 3: Actividad 1 crs 1-deibis amaya pinedo

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.

Las dos nuevas redes de las sucursales de En-Core Medellín serán LAN en anillo y estarán enlazadas hacia la principal por un enlace dedicado cada una conformando entre esas tres oficinas una red MAN (Metropolitan Area Network).

La nueva red de la sucursal de En-Core Bogotá será LAN en Anillo y estará enlazada hacia la principal con un enlace dedicado Mixto (Satelital y última milla de Fibra).

Las nuevas sucursales (las dos de Medellín y la de Bogotá) formarán a nivel macro una red WAN (Wide Area Network) en Anillo con la principal de Medellín.

Todas las redes son (por la dirección de los datos) full dúplex.

3 Redes y seguridadActividad 1 – Deibis Amaya Pinedo

Page 4: Actividad 1 crs 1-deibis amaya pinedo

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.

A continuación describo el plan de trabajo:

Definir con la Directiva de la empresa quienes son las personas involucradas y de influencia en la empresa para la implementación de las PSI.

Crear conciencia de los altos riesgos que se corren al estar sin las PSI Definir las Prioridades de los problemas a cubrir con las PSI. Por ejemplo: Accesos

a internet, accesos a Carpetas compartidas, accesos a periféricos, etc.

4 Redes y seguridadActividad 1 – Deibis Amaya Pinedo