Sie sind auf Seite 1von 6

ACTIVIDAD

Evidencias 1

Presentado por:

Carlos Andr�s P�rez Cabrales

Tutor:

HAMILTHON MERCHAN MANTILLA

CENTRO TECNOL�GICO DE GESTI�N INDUSTRIAL


ANTIOQUIA / MEDELL�N

Curso Virtual

Ficha: 560589 -REDES Y SEGURIDAD


Servicio Nacional de Aprendizaje -SENA

Monter�a
Julio -20 �
2013
Nombre
Fecha
Actividad
Tema
Fecha
Actividad
Tema

Carlos Andr�s P�rez Cabrales


Julio 20 del 2013
Evidencias 1

Caso real: Usted ha sido contratado en una empresa colombiana, llamada �Encore�,
que presta servicios de investigaci�n tecnol�gica para las empresas del

pa�s. Su sede principal se encuentra en Medell�n, el mismo lugar donde,


hipot�ticamente, usted residir�. Esta empresa est� en un proceso de expansi�n,
por lo que andan construyendo 2 sucursales m�s en la misma ciudad, y una de
ellas en la capital del pa�s, Bogot�. Usted ha sido contratado para gestionar la
seguridad de las redes de esta empresa, debido a que maneja datos cr�ticos y
secretos para la competencia. Usted tiene t�cnicos a su cargo, personal de
mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a
esta situaci�n, responda las siguientes preguntas:

Preguntas interpretativas

1.
Antes que nada, un gestor de seguridad debe entender de manera intuitiva
los modelos de transmisi�n y recepci�n de informaci�n. Use una situaci�n de
la vida cotidiana, diferente a la expresada en la documentaci�n, para
explicarle a sus empleados los elementos del modelo de transmisi�n-
recepci�n de informaci�n.
Respuesta:

Imaginemos una relaci�n Cliente -Servidor, en la que el Servidor env�a una


petici�n al servidor, solicitando acceso a la base de datos de la compa��a para
encontrar los datos de un cliente.

El cliente, qui�n es la fuente, crea una petici�n, que a su vez debe codificar para

hacerla confiable y que �sta llegue a su destino, pero para que llegue al destino

correspondiente debe utilizar una autopista llamada �canal�, la cual contiene

infinidad de datos en bits, los cuales crean eco y/o ruidos que puede da�ar nuestra

petici�n original. Una vez dicha petici�n llega al servidor, qui�n hace las veces
de
receptor, �sta debe ser descifrada en un lenguaje entendible para el servidor, y
as�
poder dar una respuesta acertada.
Entonces vemos como interviene los elementos de la comunicaci�n en algo tan
complejo como la conexi�n entre computadoras, haciendo el proceso de la
compa��a m�s eficiente y confiable.

2.
Es objetivo principal del gestor de seguridad explicar el efecto de las pol�ticas
de seguridad inform�tica. Explique a los directores de la empresa la siguiente
expresi�n �Las PSI no generan un sistema m�s �ptimo, ni m�s r�pido, ni m�s

eficiente a la hora de procesar informaci�n, pero son vitales para la


organizaci�n.

Respuesta:

Las PSI, son herramientas, que si bien crean complejidad en los procesos de la
compa��a, haciendo cada uno m�s lento lo que antes era r�pido, sus beneficios
radican en la salvaguarda de los datos de la compa��a, estableciendo controles y
vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la
plataforma de la misma.

En conclusi�n, no se trata �sta de eficiencia medida con velocidad de procesos,


sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se
garantiza el �xito de la compa��a en este mercado tan exigente en el que nos
encontramos.

Preguntas argumentativas

1.
La gesti�n principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos t�cnicos, y en la capa 8 cuando se habla de elementos
administrativos. �Por qu�?
Respuesta:

Se da en estas capas principalmente porque son las capas m�s propensas a la


ocurrencia de error y en donde los datos adquieren un gran valor para la
compa��a, dado que la capa 4, es la encargada de mantener el enlace o
comunicaci�n de los nodos y/o servidores, y es aqu� en donde se corre el riesgo
de la p�rdida de datos por la acci�n agentes no autorizados. De igual forma la
capa 8, es quiz�s d�nde ocurren las mayores falencias por desconocimiento y/o
mal intenci�n de los empleados de la compa��a, entonces la seguridad es
enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza
el riesgo de p�rdida de datos.

2.
�Por qu� debemos tener en cuenta la capa 8 a la hora de generar una pol�tica
de seguridad inform�tica?
Respuesta:

Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas
las aplicaciones, editando datos e informaci�n vital para el correcto
funcionamiento
de la empresa, entonces es indispensable mantener un estricto control y vigilancia,

mediante la creaci�n de pol�ticas concisas y eficientes que minimicen los riesgos


y/o conflictos que puedan surgir por fallas en la realizaci�n de los procesos.

Preguntas propositivas

1.
De acuerdo con los tipos de redes existentes, y la estructura de la empresa
en la que se encuentra, proponga la forma en la que los elementos deben
interconectarse entre s�, tanto en los edificios, como entre las sedes de una
misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red
por alcance, por topolog�a, por direcci�n de los datos, y todas las
caracter�sticas que considere deba tener la definici�n de la misma.
Respuesta:

Por alcance: En primer lugar hay que establecer como topolog�a para cada una de
las sucursales una LAN, dado que este tipo de red, es recomendada para
interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una

distancia inferior a 200 metros. Ahora bien, para conectar las sucursales en
Medell�n, emplearemos a la red MAN dado que esta es aplicable para
interconectar las sucursales en espacio de una misma ciudad y por �ltimo
empleamos la WAN, para conectar la sucursal de Bogot�, ya que nos brinda la
posibilidad de entablar una conexi�n a gran distancia.

Por relaci�n funcional: la red indicada es Cliente � Servidor, dado que esta
es ideal para mantener la funcionalidad de los procesos, porque todos los
procesos son centralizados y con un �nico sitio de almacenamiento.

Por topolog�a: para optimizar los procesos de �EN-CORE�, escogemos la
topolog�a en Estrella, ya que es vers�til y fiable en cuanto a seguridad se
refiere, al proteger los datos de cada nodo, sin que esta informaci�n se pierda
en el canal.

Por la direcci�n de los datos: para manejar temas afines a el �mbito
tecnol�gico, como en este caso investigaciones se usa el sistema half d�plex,
por la selecci�n de topolog�a, haciendo as� un proceso por pasos de
retroalimentaci�n, en donde un cliente hace su petici�n esperando una
respuesta del servidor.
2.
Proponga un plan de trabajo de comunicaci�n inicial, teniendo en cuenta los
diversos problemas en capa 8, para explicar las medidas de seguridad que se
impondr�n. Tenga en cuenta que en este plan no debe estar incluido lo que se
dir�, ni el porqu�, sino solo los pasos a seguir para comunicar las PSI, las
personas involucradas y prioritarias, los tipos de problemas que se cubrir�n,
etc.
Respuesta:


Reuni�n de socializaci�n de las �PSI� con los empleados sucursales por sus
respectivos jefes.


Fijar metas de cumplimiento de la �PSI�.

Evaluaci�n y control del desempe�o de los empleados del departamento.

Pol�ticas de cambio de accesos y cambio de contrase�as.

Aplicaci�n de las �PSI�

Das könnte Ihnen auch gefallen