Sie sind auf Seite 1von 5

NOMBRE: Juan Camilo Beleo Vega Fecha: Cartagena, 15 de Febrero del 2012 Actividad: Evidencias 1 Tema: Modelo OSI

(open system interconnection) Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total).
Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin. Respuesta: Situacin Hipottica Buenos das, mi nombre es Juan Camilo Beleo y me encargo de la gestin de seguridad en la empresa En-core. Hoy vengo con el fin de dictarles una pequea conferencia sobre el fundamento de la seguridad informtica de una entidad: Los procesos de Transmisin y Recepcin de la informacin. Imaginmonos, hipotticamente hablando, una empresa desarrolladora de software en la que como objetivo principal se busca la creacin de software orientado a las especificaciones particulares del cliente. El cliente(o emisor) hace contacto con la empresa y especifica detalles de: Cmo quiere el programa Que tiene que hacer el programa Entradas/Salidas (de datos) del programa

El emisor ha compartido informacin que ha pensado desde antes del contacto con la entidad

1 Redes y seguridad
Actividad 1

receptora, teniendo en cuenta que la persona representante, en este caso, el emisor, es de igual localidad, se puede deducir que usaran el mismo lenguaje/idioma para comunicarse, ya sea por el canal telfono, celular, chat, red social, e-mail o el medio presencial. Desde este mismo punto comienza el flujo de la informacin, esta es la puerta de enlace entre el emisor y el receptor. Despus de esto, el conducto regular de la empresa indica que tal informacin debe llegar a la divisin financiera y ser procesada (o decodificada) para poder generar un costo total de la aplicacin, lo cual es hecho por el personal del rea, luego, tal informacin, especificada por el cliente, es pasada a la divisin de desarrollo y creacin(siguiendo el proceso de decodificacin), que es donde los programadores se pondrn a trabajar para formular la solucin a los requisitos de cliente para as poder dar con la aplicacin final y ser entregada satisfactoriamente a su destino. Ahora, en esta situacin planteada podramos ver 3 fases principales del flujo de la informacin en un ente cualquiera. Fuente de la informacin (donde se produce la informacin). Recepcin y procesamiento de la informacin (donde se decodifican los datos). Salida de la informacin (en forma de producto) hacia su destino.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin Respuesta: Saludos directores Me presento ante ustedes con la finalidad de explicarles de que se trata esto de las polticas de seguridad informtica de la empresa. Primero, hay que tener en cuenta que las polticas de seguridad no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero estas son de carcter vital para la organizacin. Si nos vamos a la definicin de optimizacin nos encontramos con que esta trata de minimizar al mximo los recursos del ente en cuestin para alcanzar el menor gasto de energa posible, por lo que las PSI no pueden optimizar una entidad sumndole reglas y protocolos internos de seguridad a la hora del trabajo real. La seguridad en la empresa es algo totalmente vital puesto que aunque resta eficiencia (en cantidades mnimas si se implementa con orden y jerarqua) a la hora de actuar con rapidez en la formulacin de soluciones y verificacin de la informacin, nos brinda la certeza de la integridad y proteccin de la informacin del cliente, algo que segn estadsticas interempresariales est ubicado jerrquicamente en un nivel de alto rango.

2 Redes y seguridad
Actividad 1

Los clientes de hoy en da se importan mucho por la integridad y resguardo de la informacin, como ejemplo tenemos a empresas amigas que se especializan en el resguardo de grandes cantidades de informacin confidencial de la cual temen sea proliferada o adquirida por manos ajenas, por lo que recurren a este tipo de entidades que brindan el servicio, por lo tanto, es de suma importancia que una empresa de investigacin como nosotros guardemos con alta seguridad la informacin de nuestros clientes y usuarios.

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu?
Respuesta:

La gestin principal de seguridad de una red se da en la capa 4 por que el objetivo principal de esta es establecer la comunicacin entre los ordenadores (emisor y receptor) sin tener en cuenta el tipo de red que usen para su conexin, adems este nivel tambin define el esquema principal a seguir por los computadores para establecer contacto, sin el cual, la meta principal de establecer una conexin no seria alcanzada. Y en la capa 8 por que las polticas de seguridad nos indican como interactuar con el sistema de comunicacin, en pocas palabras si esta capa no existiera, el sistema de comunicacin podra estar funcionando al 110% pero si la informacin que se envi es errnea, de nada sirvi tal proceso ni pasar por cada una de las capas del modelo. 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?

Respuesta:

Debemos tener en cuenta la capa 8 a la hora de generar una PSI puesto que es en esta etapa donde ocurren los mayores problemas de seguridad en una compaa y esto es lo que se busca evitar, entre ms cuidado se preste a esta etapa y ms polticas de seguridad se le implementen mejor ser el nivel de proteccin de la informacin.

3 Redes y seguridad
Actividad 1

Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma. Respuesta: En los edificios o Alcance o Medio de conexin o Relacin funcional o Topologa de red o Direccionalidad

CAN (Campus Area Network) Medio Guiado P2P (Igual a Igual) Red en rbol Full Duplex (Con firewall y sus excepciones)

Entre sedes de la misma ciudad o Alcance o Medio de conexin o Relacin funcional o Topologa de red o Direccionalidad

Man (Red de rea metropolitana) Medio NO guiado P2P (Igual a Igual) Red en rbol (Sede cabeza: Medelln) Full Duplex (Con firewall y sus excepciones)

Con la sucursal en la capital o Alcance o Medio de conexin o Relacin funcional o Topologa de red o Direccionalidad

WAN (Red de rea amplia) Medio NO guiado P2P (Igual a Igual) Red en rbol (Seria una de las ramas) Full Duplex (Con firewall y sus excepciones)

Nota: No puse relacin cliente servidor teniendo en cuenta que la empresa en general (todas las sedes y aun la principal) tienen acceso a un servidor-hosting (por autentificacin) al que pagan para almacenar informacin, que por lo general es lo que hacen las empresas hoy en da, y aqu no lo condicionaba.

4 Redes y seguridad
Actividad 1

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc. Respuesta: Situacin hipottica: Mi cargo: Gerente de Seguridad

Plan general de comunicacin inicial de las PSI El Administrador de red deber presentar un informe semanal sobre el estado de la red empresarial, adems se ordenaran los permisos administrativos de tal manera que el personal pueda trabajar de una manera cmoda pero a la vez segura, con contraseas de autentificacin al momento de iniciar la sesin laboral, adems de un firewall individual en cada ordenador. Los tcnicos debern presentar los proyectos de investigacin al gerente de seguridad antes de ser finalizados y enviados, estos no se podrn distribuir y solo tendrn acceso a l los tcnicos involucrados y el gerente de seguridad, adems quedaran guardadas las sesiones como evidencia de las personas que estuvieron trabajando con el proyecto en los diferentes horarios. El personal de mantenimiento solo podr trabajar en horas estipuladas en las que habr supervisores ratificando la correcta ejecucin de la tarea. Con este plan se erradicaran: Los problemas de desaparicin de datos La insegura transmisin de la informacin La proliferacin de la informacin La incertidumbre sobre los horarios de las personas involucradas en una problemtica. Y en general muchas de las deficiencias que se presentan en la capa 8 del modelo OSI.

5 Redes y seguridad
Actividad 1

Das könnte Ihnen auch gefallen