1. Antes que nada, un gestor de seguridad debe entender de
manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.
Bueno los modelos transmisin-recepcin que en este caso sera de datos, se lo realiza a travs del modelo OSI, que es arquitectura que se utiliza hoy en da para que los terminales se puedan comunicar. Como podemos observar para que exista la aplicacin de esta arquitectura debe existir un equipo emisor en el que se envan los datos y el otro que acte como receptor. En la imagen de puede observar que el Ordenador emisor para enviar datos primero lo hace por la capa de aplicacin hasta el nivel fsico posteriormente en el Ordenador receptor valle de lo fsico a la aplicacin que sern los datos que han sido recibidos, y como en cada capa existe un protocolo de comunicacin. Aplicacin: Constituido por programas como el correo electrnico o transferencia de archivos. Presentacin: Normaliza la norma y estructura en que se muestran los datos. Sesin: Garantiza la estabilidad y continuidad del canal de comunicacin Transporte: Proporciona la fiabilidad a las transmisiones de extremo a extremo. Nombre MANUEL ALEXANDER ROJAS MUOZ Fecha 18-6-2014 Actividad Actividad #1 Tema Redes y Seguridad
Red: Gestiona el establecimiento de una ruta para que los datos lleguen a sus destino. Enlace: Establece el tamao de los paquetes de datos que se van a transmitir. Fsico: Relacionado con la transmisin de las seales elctricas y las conexiones de la red.
Un ejemplo sencillo sera cuando un Gerente (emisor) realiza un llamado de atencin. (o sea el mensaje). Podra hacerlo verbal o escrito, este es el medio, el canal se refiere a travs de quien lo hace, su secretaria o el jefe de recursos humanos. Este canal puede tener muchas alteraciones.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin La importancia de las PSI estn muy relacionadas con informacin que maneja una empresa, ninguna de ellas podra arriesgar el activo ms importante a los ataques de los hackers o de alguna persona que hurte los archivos, como las no autorizadas hacer uso de la informacin. Presentar esta herramienta en seguridad a una empresa ayudara a evitar los riesgos que se le pueda dar por terceras personas, de tal forma permitira a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes de lo cual permitira un servicio eficiente. Por ejemplo en un hospital debe mantener seguridad de los expedientes; sino se tiene buenas polticas de seguridad en la informacin, terceras personas podran conocer el historial clnico de un paciente lo cual resultara en demandas y gastos mayores para la institucin.
Preguntas argumentativas
1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? Respuestas: 1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? En la capa de 4 (transporte, los protocolos de transporte son parecidos a los protocolos de la red) como se encarga del control de flujo de secuencia y de errores es ah donde existen muchas aplicaciones o programas para inyectar paquetes para otros fines especficos como por ejemplo utilizar una distribucin de Linux (Backtrack) que ya trae complementos de hacking y especficamente para ataques y por eso es la necesidad de depsitos que vallen filtrando paquetes que contengan informacin pero de la que es solicitada no la incensara; y en la capa ocho estamos asegurando que el usuario nos est proyectando datos fiables.
2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? En la capa ocho, se le considera al usuario como parte importante de ella, en es l que en la mayora de las ocasiones tiende a cometer errores valga la redundancia por erro o por omisin. Son los administradores de red, quienes deben tomar en cuenta el adiestramiento necesario al personal para minimizar estos errores.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.
2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.
Desarrollo: 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.
Yo obtara por la topologa de estrella va fibra ptica, ya que me permite tener el control del resto de los computadores y si se da el caso uno de los computadores falle no implicara o pondra al riesgo las dems. Ahora si desea mantener una comunicacin con sucursales sera factible implementar de acuerdo al tipo de servicio que se est brindando por ejemplo para un banco tendra que hacer una conexin con redundancia, aqu la redundancia juega un papel importante en las conexiones, antes que todo contratara los servicios de una empresa que maneje fibra ptica y mantendra tambin una comunicacin con la empresa a travs del uso de microondas. Y todo lo manejara o controlara desde una central. Para las interconexiones internas en la empresa lo hara con cableado RJ-45 o par trenzado Cat 6, el cual rinde mucho ms en velocidad de transmisin.
Internamente los edificios tendrn una LAN para comunicar los pc entre s a travs de cable de par trenzado Cat 6. Los edificios de la misma ciudad, corresponden a una WAN, la cual se conectara a travs de fibra ptica, que ser provista por el ISP del rea, de la misma manera que con la sucursal en la capital. Esto significa que todo ser realizado por medios guiados. Si se utiliza servidor, ser una conexin cliente servidor, de los contrario las pc se comunica de panera P2P. Internamente casa seccin o departamento deber tener su topologa, que se adapte a las necesidades independientes.
2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino slo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.
Bueno uno de los problemas principales, es el mal uso que los usuarios dan a las aplicaciones en la capa 8, se debera configurar a las aplicaciones para que slo se limiten hacer lo que tengan que hacer por parte del usuario, o sea con unas PSI dar o dejar que el usuario solo de uso de las aplicaciones o herramientas que utilice a parte est los privilegios que estos puedan tener para no mantener los riesgos con el mal uso de la informacin y por ende la aplicacin. Un ejemplo sera configurar las pc con los programas necesarios, activar cuentas de usuario, para evitar instalaciones secundarias, limitar las pginas web que se puedan visitar.