Actividad 1 Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha A cti vi dad Tema
Caso real:
JORGE JORGE IVAN IVAN NORE NORE A MART MARTINE INEZ Z 24/07/17 Actividad 1_CRS_1 REDES Y MODELO OSI
Usted ha sido contratado en una empresa colombiana, llamada “En “En--core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. R: señores imaginen que se están en la entrevista para ingresar a En-core de nuevo y el psicólogo para revisar el fuerte de los empleados decide que esta se va realizar en ingles ya
el psicólogo que conoce 100% el inglés, primero piensa en ingles lo que quiere preguntar, y después lo dice de manera clara y entendible para que ustedes les quede más fácil , cuando ustedes escuchan, lo primero que hace su mente es traducirlo a español, cuando ya es claro lo que el psicólogo nos a preguntado ustedes analizan y responden en inglés. que todos los temas de sistemas se manejan en este idioma,
Si ustedes miran cuando el psicólogo lanza la pregunta transmite el mensaje el cual ustedes al escucharla reciben el mensaje lo traducen o lo presentan en su cerebro y vuelven a trasmitir otro mensaje
1
Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, p ero son vitales para la organización”
R: Las PSI (Políticas de Seguridad informática), son instrumentos, que crean complicaciones al realizar algunos procesos en nuestra compañía, haciendo que el personal haga más lento lo que antes era rápido, sus beneficios radican en la seguridad que le estamos dando a los datos o información vital de la compañía, estableciendo controles y vigilancia en cada proceso que realizamos todos a la hora de acceder a los mismos. en conclusión, crear políticas de seguridad lo que nos asegura es tener mejor control de la información que maneja nuestro personal y así asegurar que el activo más importante el cual es imposible cuantificar
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? R. porque son las capas más propensas a la ocurrencia de error y en donde los datos adquieren un gran valor para la compañía, dado que la capa 4, es la encargada de mantener la comunicación de los nodos y los servidores, y es aquí en donde se corre el riesgo de la pérdida de datos por la acción agentes no autorizados. De igual forma la capa 8, es dónde ocurren las mayores falencias por desconocimiento y la mal intención de los empleados de la compañía, entonces la seguridad es enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza el riesgo de pérdida de datos. En resumen, en la capa 4 estamos asegurando la fiabilidad de los datos, y en la capa 8 estamos asegurando que el usuario nos este proveyendo datos fiables
¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
2.
R: se debe tener en cuenta la capa 8 o la capa de usuarios al realizar una política ya que para este es el que esta direccionada porque ellos son los que más tienden a cometer errores y necesitamos garantizar que todos los eslabones de nuestro modelo protejan los datos o la información
2
Redes y seguridad
Actividad 1
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. R LA TOPOLOGÍA PARA CADA UNA DE LAS SUCURSALES UNA LAN.
Dado que este tipo de red, es recomendada para interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros.
SUCURSALES EN LA MISMA CIUDAD DE MEDELLIN
Para conectar las sucursales en Medellín, emplearemos a la red MAN dado 3
Redes y seguridad
Actividad 1
que esta es aplicable para interconectar las sucursales en espacio de una misma ciudad
SUCURSALES EN EL PAIS (BOGOTA)
empleamos la WAN, para conectar la sucursal de Bogotá, ya que nos brinda la posibilidad de entablar una conexión a gran distancia.
Por relación funcional: la red indicada es Cliente – Servidor, dado que esta es ideal para mantener la funcionalidad de los procesos, porque todos los procesos son centralizados y con un único sitio de almacenamiento. Por topología: para optimizar los procesos de “EN -CORE”, escogemos la topología en Estrella, ya que es versátil y fiable en cuanto a seguridad se refiere, al proteger los datos de cada nodo, sin que esta información se pierda en el canal. Por la dirección de los datos: para manejar temas afines a el ámbito tecnológico, como en este caso investigaciones se usa el sistema half dúplex, por la selección de topología, haciendo así un proceso por pasos de retroalimentación, en donde un cliente hace su petición esperando una respuesta del servidor.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
4
Redes y seguridad
Actividad 1
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.
5
Redes y seguridad
Actividad 1