Você está na página 1de 6

2013

EVIDENCIAS 1 REDES Y SEGURIDAD


LUIS FERNANDO ESPINOSA HERRERA

LUIS FERNANDO ESPINOSA HERRERA CC 1026281856 SENA VIRTUAL 02/08/2013

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En -core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

PREGUNTAS INTERPRETATIVAS 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.

Como en la vida cuando nos comunicamos con otra persona los hacemos siguiendo u protocolo un algoritmo o una serie de pasos para que tanto como el emisor y el receptor puedan tener una comunicacin eficiente y correcta . La fuente ser el emisor este deber pasar por una serie de pasos antes de completar el ciclo de enviar un mensaje para ello debe existir una serie de reglas

Una vez definido como y quien y cuando es el emisor y el recepto y en que cdigo o lenguaje se establece el mensaje puede ser cualquier cosa que interpreto lo que la fuente(quien genera el mensaje) es decir quiero comunicarme con un amigo en el extranjero para ello debe existir el conjunto de palabras que voy a decir y debo pensar como le hare llegar este mensaje lo hare a travs de un correo as que escribo mi mensaje y en un idioma que l pueda entender para que reciba y entienda cada parte de la carta una vez tengamos definido que quiero decir por donde lo enviare paso a decir el canal por donde lo enviare es decir la manera en que lo mandare ej: barco avin otros, cuando ya tenga elegido el medio de transmisin envi el mensaje y el recepto debe entender lo que le dijo porque hubo un acuerdo de reglas para que pudiramos comunicarnos es decir mi amigo y yo nos comunicaremos a travs de correo por avin en espaol. De esta manera tambin se comportan las maquinas definen reglas mensaje un canal y se comunican entre si.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin

LAS POLITICAS DE SEGURIDAD INFORMATICA La seguridad informtica es la propiedad de un sistema de verse libre de riesgos y daos que puedan afectar su funcionamiento o su rendimeinto.se concreta con la adopcin de las medidas de proteccin adecuadas. Esto se estable creando un sistema de proteccin con todo los integrantes de una organizacin este proceso es tedioso y demorado para que las polticas de seguridad informtica tengan estndares de calidad altos y de eficiencia se debe conocer primero que todo que todas las reglas no harn que el trabajo sea ms rpido ni que la organizacin se ms eficiente pero una cosa si es segura que tendremos un sistema seguro y sabremos cmo cuidarnos de ataques y antes de que se adapte la organizacin a los procesos de seguridad se ver muy vulnerable es importante que cada empleado y cada persona sujeta a la organizacin entienda que perteneces y a la organizacin como unidad y como tal

pueden ser un punto de ataque o defensa lo que nos dice que al principio la implementacin de reglas de seguridad como el login a la red y un seguimiento de los labores en internet y monitoreo de los computadores muchos se sentirn agotados y les costara adaptarse a un medio monitoreado algo que venan tratando que era un medio libre sin conocimiento de lo que acechaba a la organizacin por lo tanto las tareas cotidianas que parecan no tener nada relacionado con la seguridad se vern implicadas alterando la eficiencia y la velocidad de trabajo pero luego de que el individuo logre asimilar estas reglas y este proceso se podr una organizacin segura y tal vez eficiente dependiendo de los empleados. Son vitales para la organizacin porque esto asegura que la organizacin y la informacin que se maneja en ella no caiga en malas manos como la competencia y se tenga control del trabajo realizado.

PREGUNTAS ARGUMENTATIVAS 1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? Porque la capa 4 de transporte es una de las ms importante donde se segmentas los datos y se etiquetan para ser lanzados a la red despus de pasar por las capas restantes pero es aqu donde ese indica y se parte los archivos para enviarse si la parte tcnica genera gran cantidad de complicaciones en el acceso a la informacin, el costo comparativo entre complejidad y ganancias en seguridad puede ser disparejo y pueden, finalmente, dejarse de lado las estrategias de seguridad planteadas. Lo que en la capa 8 que son los elementos administrativos ( el personal humano) donde interviene quienes manipulan el sistema y donde llegan los datos y cmo manejarlos ya que la etapa de capa 4 aveces puede ser saltada con virus y estos virus quienes los abren o interactan con ellos es el personal administrativo . 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? Por qu es la capa donde interfiere el elemento humano donde es el primer elemento a intervenir en la seguridad ya que es quien recibe interpreta los mensajes, los datos y quien tiene acceso a ellos de manera tal que se pueden acceder a datos valioso y interpretarlos para bien o mal de la compaa u organizacin a quien pertenezca es responsabilidad del elemento humano asegurar la seguridad de los dispositivos con la que trabajan diariamente.

PREGUNTAS PROPOSITIVAS 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.

Usaramos la relacin funcional Relacin cliente-servidor: Este tipo de red se maneja cuando un computador, al que llamaremos cliente, hace una peticin para usar un Programa o un servicio, a otro computador que controla dicho programa, al que llamamos servidor. Esta topologa es la ms usada en las Organizaciones, pues a travs del servidor se hace todo un seguimiento a la seguridad de la red. Conectado internamente todo el edificio por una red en rbol con direccin de datos full dplex que es sistema convencional de los cable utp todo controlado bajo una LAN conectada a un MAN. Que permitida unir los dos puntos con estndares de monitoreo entre las sucursales. Con una topologa en estrella y la vigilancia constante a travs del canal de servidor y cliente y los estndares explicado a los empleados. 2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc. COMUNICACIN ANTE EL PERSONAL se presentara una asamblea para hacer un resumen de lo que vendr y de las polticas de seguridad en las que estar sometida la empresa Se pondrn carteles y avisos cerca del lugar de trabajo para recordar a los empleados las normas de seguridad Se les har un control final cada semana para ver y identificar problemas y fallas en el sistema Se har una capacitacin de los ataques posibles.

TEMAS O PROBLEMAS 1. 2. 3. 4. 5. 6. 7. manejo inadecuado del el servicio web la falta de conocimiento de los ataques cibernticos descuidos en el computador,contraseas,control peridico de contraseas y archivos que hacer frente a un ataque plan de contingencia y cmo reaccionar recordar las reglas de seguridad. uso indebido de elementos como videojuegos, pornografa ,etc personal no autorizado en las oficinas

Você também pode gostar