Você está na página 1de 6

Actividad 1

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento

de Word, que llamars Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombr e Fecha Activid ad Tema
Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas

Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.

La junta directiva de la empresa ABC Ltda, estuvo discutiendo la idea de cmo implementar el portafolio de productos, y as drselos a conocer a los directivos de ventas, para incrementar las utilidades en

un 15% anual.
FUENTE: La EMISOR: La

idea de implementar el portafolio de productos. junta directiva de la empresa ABC Ltda. los directivos de ventas. Es el computador (Correo interno de la

RECEPTORES: Todos

CANAL DE COMUNICACIN:

empresa)

Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin
Los PSI (Poltica de Seguridad Informtica), en una empresa son valores agregados al buen funcionamiento de todo sistema de informacin, y por ende de toda una red, es por ello que gracias a los PSI las empresas deben de estar tranquilas, ya que con estas polticas se lleva acabo todo un protocolo de seguridad tanto externa como internamente de la informacin, que al fin y al cabo es lo ms importante en caso de un siniestro. Es esencial no solo contar con un sistema optimo, tambin hay que modificar y mejorar la forma como se trabaja en este, para lograr niveles de seguridad ms acordes con la tecnologa que se implemente, es decir, generar estrategias con los usuarios para poder incrementar polticas de seguridad considerando as las mejores en el manejo de la informacin y la forma como se estn proseado los datos y esto permitiendo que la informacin sea ms fiable y segura.

Preguntas argumentativas
La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos.

Por qu?

ETAPA 4: Es la de transporte, el cual tiene como funcin optimizar el transporte, y realizando la entrega y recepcin de todos los datos atravez de la red con calidad de servicio. Ya sea entre los mismas terminales de trabajo, o entre cliente-servidos. Y para esto debemos de tener en cuenta todos los protocolos TCP-IP, UDP, SPX, Routers etc.., Los accesos a la capa de transporte se efectan a travs de puertos (sockets).

ETAPA 8: Es la capa del Usuario Final, donde se asigna usualmente el trmino Capa 8 (Layer Eight) para referenciar al usuario de un sistema informtico. Esto es por extensin del Modelo OSI, en cuanto a que ms all de aquello que puede ser operado en un computador o sistema informtico (la Capa 7), se encuentra el humano que gestiona o utiliza ese sistema. En esta capa, principalmente es donde se deben de aplicar las polticas de seguridad, ya que hay bastantes usuarios inquietos por estar bajando informacin indebida que conlleva a bajar virus a los computadores. Es por eso que se debe de instalar polticas y restricciones como por ejemplo del manejo de internet, donde se pide un USUARIO y una CONTRASEA, esto con el fin de restringir el acceso a pginas indebidas, y que va en contra de las polticas de la empresa y gestin de la calidad.

Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?
Porque es la capa del usuario, y es donde ms problemas se estn presentando dia a da ya sea por ignorancia, falta de capacitacin o por perjuicios voluntarios. En este sentido, las polticas de seguridad informtica (PSI) surgen como una herramienta organizacional para concientizar a cada uno de

los usuarios de una empresa sobre la importancia y la sensibilidad de la informacin y servicios crticos que favorecen el desarrollo de la organizacin y su buen funcionamiento. PODEMOS DECIR QUE:

En la etapa 8, Seguridad en redes asi como el sistema de informacin, es mantener bajo proteccin los recursos y la informacin con que se Cuenta en la red, a travs de procedimientos basados en una poltica de seguridad tales que permitan el control de lo actuado.
NOTA IMPORTANTE:

Si no existe compromiso entre la parte gerencial y la parte tcnica de la organizacin, cualquier documento de seguridad que sea creado caer por su propio peso. La haraganera, antes que un problema, es una tentacin que tambin puede afectar la administracin y la gerencia.
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

Preguntas propositivas

De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.
Teniendo en cuenta las reas geogrficas en este punto que son: edificios, ciudad, sucursales en la capital, los elementos para interconectarse seriam:

Por alcance:
WAN (Wide area network): Redes de area amplia. Redes que cubren

un Pas o un continente.

Por medio de conexin:


Medio guiado: Se define una red as cuando los medios por los que se conectan los computadores son fsicos, como cables.

Por relacin funcional:


Relacin cliente-servidor: Este tipo de red se maneja cuando un computador, al que llamaremos cliente, hace una peticin para usar un programa o un servicio, a otro computador que controla dicho programa, al que llamamos servidor. Esta topologa es la ms usada en las organizaciones, pues a travs del servidor se hace todo un seguimiento a la seguridad de la red.

Por topologa de red:


Red en rbol: En esta red, toda la informacin llega a un computador central a travs de computadores secundarios, que a su vez estn conectados con varios computadores terciarios, que a su vez estn conectados

Por la direccin de los datos:


Full dplex: Ambos equipos pueden transmitir de manera simultnea.

Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.
En este punto, considero importante que tanto la alta direccin, como los mandos medios y empleados estn involucrados en el proceso, de esta manera se garantizara la efectividad en las polticas de la seguridad informtica de la empresa.

PLAN DE TRABAJO:

Realizar adecuadamente al Alcance de la poltica, con el fin de incluir los sistemas y personal sobre el cual se aplica. Realizar los objetivos de la poltica y una descripcin clara de los elementos involucrados en su definicin. Realizar la responsabilidad de cada uno de los servicios, recurso y responsables en todos los niveles de la organizacin. Realizar la responsabilidades de cada uno de los usuarios con respecto a la informacin que generan y a la que tienen acceso. Realizar los requerimientos para la parametrizacion de la seguridad de los sistemas al alcance de la poltica. Realizar una definicin de restricciones y violaciones y las consecuencias del no cumplimiento de la poltica. Por otra parte, la poltica debe especificar la autoridad que debe hacer que las cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer. Pero, no debe especificar con exactitud qu pasara o cundo algo suceder; ya que no es una sentencia obligatoria de la ley. Explicaciones comprensibles (libre de tecnicismos y trminos legales pero sin sacrificar su precisin) sobre el porqu de las decisiones tomadas. Finalmente, como documento dinmico de la organizacin, deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes: crecimiento de la planta de personal, cambio en la infraestructura computacional, alta y rotacin de personal, desarrollo de nuevos servicios, cambio o diversificacin de negocios, etc. IMPORTANTE: Queda claro que este proceso es dinmico y continuo, sobre el que hay que adecuarse continuamente a fin de subsanar inmediatamente cualquier debilidad descubierta, con el fin de que estas polticas no caigan en desuso.

Você também pode gostar