Vous êtes sur la page 1sur 18

NOMBRE ACTIVIDAD Preguntas interpretativas 1.

- Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.Un ejemplo para aclarar e interpretar estos conceptos es por ejemplo la implementacin en la red de un proxy, el administrador de la red tiene la capacidad de bloquear cualquier pagina web, controlando a los usuarios para que no puedan acceder a aquellas pginas indeseadas. 2.- Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacinPrimero que todo es aclarar que significa PSI, es un cliente para la red de mensajera instantnea. Permite mantener comunicacin en tiempo real y sin ningn costo lo cual significa poder acceder a esta herramienta para poder tener una comunicacin entre las personas de la empresa, explicando que no es un sistema optimo para enviar informacin. Preguntas argumentativas 3.- La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu?Bueno la capa 8 es la capa del usuario, el cual debe adoptar polticas de seguridad en la red, y la capa 4 que es la de transporte es la encargada que los dos hots cumplan con las normas o protocolos para poder intercambiar informacin. 4.- Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?Debemos tener en cuenta la capa 8 a la hora de adoptar una poltica de seguridad en una empresa, porque es la capa de usuario, pretendiendo sensibilizar y adoptar estas medidas que protegen el acceso a los datos, de la necesidad de hacer control entre los usuarios.

Preguntas propositivas 5.- De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deban tener la definicin de la misma.Implementara dos tipos de redes (LAN y WAN)Por topologa implementara redes mixtas.Por direccionamiento de datos utilizara fulldplex.Por grado de autentificacin Red Privada: una red privada se definira como una red que puede usarla solo algunas personas y que estn configuradas con clave de acceso personal.Por grado de difusin dispondra de las dos Una intranet es una red de computadoras que utiliza alguna tecnologa de red para usos comerciales, educativos o de otra ndole de forma privada, esto es, que no comparte sus recursos o su informacin con redes ilegtimas.Internet es un

conjunto descentralizado de redes de comunicacin interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes fsicas heterogneas que la componen funcionen como una red lgica nica, de alcance mundial. Por servicio o funcin 6.- Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.Es muy simple de acuerdo al nivel del empleado se le darn accesos a ciertas aplicaciones, se tendra en cuenta el rea donde labora, dndole a cada usuario un loggin y su password, se dara tambin una capacitacin para el manejo de las PSI y se tendra en cuenta que personas son las prioritarias para este tipo de comunicacin. Foro1 1.- Adoptara la topologia en estrella porque permite compartir recursos ya que es una red muy verstil y permite tener un host central, lo cual permite hacerle seguimiento a los recursos de red asignados a cada host. Ventajas de la Topologa Estrella La topologa estrella tiene dos ventajas grandes a diferencia de la topologa Bus y Ring.

Es ms tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicacin normalmente.

Es facl de reconfigurar, aadir o remover una computadora es tan simple como conectar o desconectar el cable. 2.- simplemente clasificar los niveles de informacin asi mismo dar permisos a cada una de estas personas Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna. Interprete esta afirmacin y agregue, a su manual de procedimientos, una clusula en la que haga pblica esta observacin. Tenga en cuenta la divisin de puestos de trabajo explicada en unidades anteriores. De acuerdo con la frase: Toda herramienta usada en la administracin de una red, es potencialmente maligna y potencialmente benigna hace referencia a que en la red existe muchsima informacin, que va desde el documento ms sencillo hasta lo ms confidencial y clasificado por su alto grado de valor; as mismo, en la red existen mltiples herramientas que pueden ser usadas con el fin de proteger y aumentar la seguridad de dicha informacin o por el contrario usarse para extraer informacin y daar el funcionamiento presente y futuro de la empresa. Principalmente este comportamiento depende de la voluntad y la educacin en valores que tenga el administrador de la red pues solo el decide si se usan de forma adecuada o inadecuada estas herramientas.

Clausula: Se restringe el uso de las herramientas de administracin de la red solo a personal autorizado accediendo a ella a travs de una identificacin personal e intransferible.

* Los logsticos de las actividades de la empresa son INDISPENSABLES para el diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin. De acuerdo a que cuando hablamos de email bombing hace referencia a recibir el mismo mensaje muchas veces enviado por un usuario y el spamming se centra en el envo de un mensaje a miles o millones de personas, personalmente utilizara como logstico la instalacin, configuracin y ejecucin de programas que realicen una comparacin de los correos recibidos y as se identifiquen los correo no deseados y se eliminen directamente. Esta solucin tambin afecta al denial of service pues la acumulacin de correo no deseado reduce la operacin del sistema generando fallas en la comunicacin entre el Productor y Consumidor.

* Qu tan tiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqu se deben instalar demonios en el sistema de comunicacin de la empresa, cules y por qu. Los demonios en la red son indispensables, debido a que brindan sus procesos de forma silenciosa (en segundo plano) sin interfaz grfica de comunicacin con el usuario. Se deberan instalar en la empresa los siguientes demonios: DEMONIO TELNET: Se crea una conexin entre cliente y servidor que sirve para transferir informacin, solo que el login y el password para acceder al sistema es hecho automticamente por el demonio. ARGUS: Es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre.

* Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree el procedimiento de uso de cada una de las herramientas seleccionadas. NETLOG: Es un conjunto de programas que trabajan de manera conjunta para generar trazas de los paquetes movidos en la red, sobre todo aquellos que pueden ser sospechosos y que indican un posible ataque a una mquina. Con un conjunto de programas: * TCPlogger: Genera Trazas protocolo TCP. * UDPlogger: Genera Trazas protocolo UDP. * ICMP: Genera Trazas conexin ICMP. * Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho protocolo. * Nstat: Detecta cambios en la red, y da informacin sobre los periodos de tiempo.

COURTNEY: Permite detecta a la mquina que genera los ataques SATAN. Genera informacin procesada por TCPDump. Procesa la informacin de cabecera en paquetes: Mquina de origen y Mquina de destino. Chequea los puertos en un lapso de tiempo corto. GABRIEL: Detecta ataques SATAN. Se divide en parte cliente y la parte servidor, La primera se instala en toda mquina que quiera ser monitoreada, y la segunda se instala en la mquina que debe recoger toda la informacinGenera alertas va-mail y otras en el servidor. * De la misma manera que en el caso anterior, seleccione las herramientas que usar para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. COPS * Chequea aspectos de seguridad relacionados con el sistemaoperativo UNIX * Permisos de archivo * Permisos de escritura y lectura * Chequeo de password TIGER * Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades * Configuracin general del sistema * Sistemas de archivos * Caminos de bsqueda generados * Alias y cuentas de usuarios * Configuraciones de usuarios * Chequeos de servicios * Comprobacin de nmeros binarios CRACK * Herramienta virtual en el sistema * Forza contraseas de usuario * Mide el grado de complejidad delas contraseas * Los password de nuestro sistema siempre estn encriptados y nunca los podemos desencriptar. TRIPWIRE * Detecta cambios y modificaciones en el sistema Pantallazo simulador Interacta con el simulador del curso llamado Juego_2_redes.swf encontrado en el espacio de Evidencias 3. En el momento en que finalices el simulador, tome un pantallazo de la ventana de "felicitacin" que se despliega al final con la tecla Imp Pt de tu computador, y anxala al documento Actividad_3_CRS.

PREGUNTAS ARGUMENTATIVAS 1. cmo se puede usar el mismo esquema de trabajo colaborativo en la tecnologa? R/: Segn lo entendido debe haber un modelo transmisor receptor por donde se va ha desplazar la informacin transmitida as mismo funciona con la RED en esto tenemos varios factores influyentes entre ellos: cdigo, emisor, canal, ruido, receptor. Destino Observemos: La fuente codifica informacin enviada por el emisor a travs del canal. Esta Informacin se combina con ruido en el canal y llega al receptor, que la Decodifica para entregarla al destino. 3. Qu tan valiosos pueden ser los datos? El valor de los datos es un tema muy relativo. Debido a que son intangibles, su Valor no puede determinarse fcilmente, cosa que no pasa con los enseres de la organizacin, como computadores, escritorios, entre otras cosas. Y aparte de todo, cuando se aplican medidas de seguridad en las redes, estas no generan mayor productividad en la organizacin. Debido a esta razn, las organizaciones son muy negativas a la hora de asignar presupuesto a laseguridad. 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? R/: Por qu se debe mantener bajo proteccin los recursos y la informacin con que se cuenta en la red. Adems, protegerlas de ataques extremos o de negligencias por parte de propios empleados. sea, debemos cuidarnos tambin del personal ya que tienen acceso a cierta informacin y por cuestin de algn problema y no trabaje ms en la empresa puede afectar a la empresa con cierto conocimiento que tenga con respecto a la empresa.

PREGUNTAS PROPOSITIVAS 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deban tener la definicin de la misma. R/: Podemos proponer una TOPOLOGIA EN ARBOL ya que los nodos del rbol estn conectados a un concentrador central el cual controla el trfico de la red. No todos los dispositivos se conectan directamente al concentrador central, yaqu estos son conectados por un concentrador secundario que a su vez se conecta al concentrador central. 2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.

R/:

PREGUNTAS INTERPRETATIVAS 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarles a sus empleados los elementos del modelo de transmisin-recepcin de informacin. R/: Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin R/: Esto quiere decir que a la hora de tener en cuenta la PSI no se est teniendo en cuenta la instalacin de dispositivos, ni la parte fsica de los dispositivos, sino se tiene en cuenta el manejo de seguridad de dicha red, de la informacin que se est transmitiendo entre varias entidades. Adems, cumpliendo con todos los pasos a seguir de tal forma organizada y segura. 1 Objetivo En esta semana estudiaremos de manera general qu es un modelo de comunicacin, cuales son las caractersticas principales de las redes, y qu son las polticas de seguridad informtica. REDES Y MODELO OSI Objetivos del tema Conocer de manera general los protocolos de comunicacin Identificar el modelo OSI y los diversos tipos de redes. Conocer la "capa 8" y la necesidad de generar polticas de seguridad informtica (PSI) Definir qu es una poltica de seguridad informtica y por qu es necesaria para una organizacin. REDES Y MODELO OSI Transmisin de informacin: La caracterstica principal de los seres humanos es que son entes comunicativos. En todo momento estn interactuando entre s para poder vivir de una manera organizada y eficiente para la mayor parte de elementos de la sociedad. Esta comunicacin permite decirles a otras personas nuestros deseos, rdenes, emociones, o para comunicarle datos de utilidad para el otro o para varias personas. Permite tambin trabajar en conjunto para alcanzar un Curso de redes y seguridad. Fase 1 bien comn mayor al que se alcanzara si cada persona trabajara sola, y esta capacidad de trabajo conjunto no ha pasado desapercibida para la humanidad. Ha sido la base de la organizacin social humana durante siglos, y lo sigue siendo an en la actualidad. Aun mejor, este esquema de trabajo colaborativo basado en la comunicacin est siendo usado en la tecnologa para optimizar el

trabajo de las organizaciones, hacerlas ms eficientes (partiendo del trabajo en comunidad) y sobre todo, hacerlas ms productivas en trminos econmicos. Pero cmo se puede usar el mismo esquema de trabajo colaborativo en la tecnologa? Antes que nada, debemos entender cmo transmitimos informacin nosotros mismos, y as, modelar este mecanismo para usarlo en nuestros sistemas tecnolgicos. Modelo transmisor-receptor. Supongamos la situacin en la que un amigo y usted estn hablando en un paradero de buses. El amigo le est contando sobre su nuevo trabajo y usted est dndole opiniones al respecto. Su amigo piensa aquello que le va a decir, luego, se lo dice, y usted lo escucha atentamente para luego analizar lo que su amigo le dijo y responderle. Esto pasa con relativa naturalidad y usted no se detiene a pensar en el cmo pueden hablar a pesar de todo ese trfico. Pero detengmonos un momento a analizar todos los elementos que intervinieron en este acto tan simple como el hablar con otra persona. Primero, su amigo pens lo que deba decirle, es decir, gener la informacin que iba a ser enviada. Pero su amigo no es su boca, esta solo es el medio con el que se pronuncia lo pensado. Es por eso que la mente de su amigo, la que genera la idea o la informacin, es la fuente. La boca pronuncia entonces la informacin que la fuente gener. Sin embargo, debe pronunciarla de manera tal en que usted, al escucharla, pueda 2 Curso de redes y seguridad. Fase 1 entenderla. Es por esto que dicha informacin debe usar un cdigo, es decir, luego de pensada, debe ser codificada en un esquema que ambos, emisor y receptor, puedan entender. Este cdigo, en nuestro caso, es el idioma que ambos hablan. La boca, como pronunciadora de la informacin codificada en la fuente, se convierte en el emisor de los datos a transmitir. La informacin pronunciada por la fuente viaja a travs del aire hasta sus odos. El aire, el medio en que se transmite la informacin codificada, es llamada canal. Vemos que ese canal no es estable ni mucho menos. La gran cantidad de autos que los rodean generan sonido que no permite escuchar bien la informacin de su amigo. Este sonido molesto de los autos es llamado ruido, y nunca ningn canal est exento del mismo. Sus orejas y odos, los encargados de recibir la informacin y convertirla en impulsos nerviosos para su cerebro, hacen las veces de receptor. Esta informacin es decodificada en su cerebro, comunicando la informacin a transmitir, al destino, es decir, su conciencia o la parte racional de usted. Este es entonces el esquema tradicional de comunicacin de datos entre 2 elementos, un emisor y un receptor, o un productor y un consumidor. La fuente codifica informacin enviada por el emisor a travs del canal. Esta informacin se combina con ruido en el canal y llega al receptor, que la decodifica para entregarla al destino. 3 Curso de redes y seguridad. Fase 1 Es as como, mediante este modelo, se ha desarrollado toda una serie de protocolos y sistemas de comunicacin entre computadores y entre incluso organizaciones. Y es de ac que parte el concepto de red. Redes? Cuando nos dicen red es posible que pensemos en una telaraa, o en una red de pescar. Podemos tambin imaginar las neuronas de nuestro cerebro, o incluso el facebook. Pero Qu es en suma una red? Imaginemos que mientras hablamos con nuestro amigo, a l le entra una llamada por el celular. Supongamos tambin que usted conoce la persona que llama a su

amigo, y al no poder hablar directamente con ella, le manda saludos. Su amigo le comunica a la llamada que t le mandaste saludos, y esta, a su vez, te devuelve el saludo. Resulta que la llamada es nada menos que la esposa de tu amigo, y se encuentra en este momento recogiendo a los nios del colegio (3 nios) en su carro. Cuando los nios se montan, usted escucha el sonido de ellos hablando por el celular de su amigo, y tambin les manda saludes. Su amigo le dice a su esposa que le diga a sus nios que usted les manda saludes, por lo que ella les dice a todos los nios. La llamada termina y ustedes siguen hablando en el paradero de buses. En esta situacin intervinieron ms de 2 personas, en realidad, 6. Se podra decir que su amigo y usted estn conectados a travs de la conversacin que tienen, porque el medio (el aire) se los permite. Cuando la esposa de su amigo llam, la comunicacin se ampli, y a travs de su amigo, usted mand un mensaje a ella. En ese momento, el destino se convierte nuevamente en una fuente, y se comunica la informacin por la red celular hasta llegar al aparato de la esposa. Como su amigo hizo de intermediario entre usted y la esposa, su amigo se convierte en un nodo, es decir, en un punto en el que confluyen 4 Curso de redes y seguridad. Fase 1 varias conexiones. Cuando la esposa manda saludes a sus hijos, no les dice a cada uno de manera individual, sino que les dice a todos por igual, con un sonido alto. En ese momento, ella es un nuevo nodo, y le comunica a varios elementos al mismo tiempo el mensaje. Este tipo de comunicacin se llama broadcasting, y el medio permite que a todos les llegue entonces el mensaje. Usted, y los nios, tambin son nodos, porque tienen el potencial de poder comunicar lo que reciben a otra persona en cualquier momento, y as es como se forma una red: Una red es un conjunto de nodos interconectados entre s, que comparten informacin. En nuestro caso, los nodos sern computadores, y nos contextualizaremos con respecto a las redes para hablar de redes de computadoras. Es as como podemos definir una red de computadoras como un conjunto de ordenadores conectados entre s que comparten informacin. Existen entonces muchos tipos de redes dependiendo de cmo se conecten los nodos y cmo se comuniquen. Ac veremos algunos tipos de conexin. Tipos de redes Las redes se pueden clasificar de muchos tipos, dependiendo de su naturaleza. Las podemos clasificar en los siguientes tipos: Por Alcance Por medio de conexin Por relacin funcional Por topologa Por la direccin de los datos 5 Curso de redes y seguridad. Fase 1 Veremos cada una de estas clasificaciones: Por alcance. Las redes pueden clasificarse segn la cobertura que tengan, as: PAN (Personal area network): Redes de area personal. Son redes que cubren un radio pequeo, de pocos metros, donde los nodos deben estar cerca entre si. LAN (Local area network): Redes de area local. Son redes limitadas a los 200 metros, o a computadoras conectadas en un solo edificio o establecimiento. CAN (Campus area network): Redes de area de campus. Estas redes son las que cubren un campus completo, como una universidad o una organizacin amplia.

MAN (Metropolitan area network): Redes de area metropolitana. Son redes cuya cobertura abarca un area geogrfica extensa, como un municipio o una ciudad. Tambin es aplicable para conectar varias sucursales de una organizacin en una misma ciudad. WAN (Wide area network): Redes de area amplia. Redes que cubren un pas o un continente. Por medio de conexin Medio guiado: Se define una red as cuando los medios por los que se conectan los computadores son fsicos, como cables. 6 Curso de redes y seguridad. Fase 1 Medio no guiado: Esta es una red cuya conexin se hace de manera inalmbrica. Por relacin funcional Relacion cliente-servidor: Este tipo de red se maneja cuando un computador, al que llamaremos cliente, hace una peticin para usar un programa o un servicio, a otro computador que controla dicho programa, al que llamamos servidor. Esta topologa es la ms usada en las organizaciones, pues a travs del servidor se hace todo un seguimiento a la seguridad de la red. Relacin igual a igual (P2P: peer to peer): En esta red, no hay servidores, sino un conjunto de nodos que se comportan iguales entre si. Por topologa de red Topologa en bus: Todos los computadores estn conectados a un cable central o bus de datos, y a travs de l se genera la comunicacin. Topologa en estrella: Un computador central recibe las conexiones de todos los otros computadores que lo rodean, de manera que todo el trfico (el trfico se define como el paso de datos por los medios de conexin) de la red es escuchado por el computador centra. Red en anillo: En esta topologa, todos los computadores hacen parte de un anillo de comunicacin, donde cada mquina solo tiene contacto con su mquina a la derecha y a la izquierda. 7 Curso de redes y seguridad. Fase 1 Red en malla: Los computadores estn conectados entre s, mediante conexiones parcialmente organizadas. Una sola mquina puede estar conectada a otras 5, otra mquina solo a 3, otra a 4, etc. Red en rbol: En esta red, toda la informacin llega a un computador central a travs de computadores secundarios, que a su vez estn conectados con varios computadores terciarios, que a su vez estn conectados Por la direccin de los datos: Simplex: En esta configuracin, el productor genera informacin y el consumidor la usa, no hay otro camino. Half dplex: Esta configuracin permite que el equipo productor, luego de haber producido y transmitido la seal, se convierta en consumidor, y pueda recibir informacin. Ambas cosas no pueden hacerse de manera simultnea, solo un equipo transmite a la vez. Full dplex: Ambos equipos pueden transmitir de manera simultnea. 8 Curso de redes y seguridad. Fase 1 Conociendo as los tipos de redes que se usan en computadores, ahora debemos preguntarnos: cmo se transmite entonces la informacin por una red de computadores? Si bien tenemos un modelo de comunicacin bsico, este modelo no es lo suficientemente completo para poder explicar de manera satisfactoria la forma en la que 2 computadores comparten informacin.

Existen varios modelos para explicar cmo se transfiere informacin entre 2 ordenadores, pero nosotros estudiaremos el modelo ms usado en el mundo, que se llama modelo OSI Modelo OSI. El modelo OSI (Open system interconection) es un modelo de conexin creado con el fin de estandarizar todas las conexiones de red existentes a la fecha de su lanzamiento (1984), ya que el desarrollo de las redes era muy desordenado en ese entonces, y una red no poda comunicarse con otra debido a que lo hacan en diferentes idiomas. Este modelo surgi entonces como una posible solucin a este problema. Este modelo consta de una serie de protocolos, separados por capas, en las que cada capa genera un determinado trabajo sobre los datos para garantizar una transmisin confiable, segura y eficiente de los mismos. El modelo fue definido en 7 capas, las cuales veremos a continuacin: 9 Curso de redes y seguridad. Fase 1 1. Nivel fsico: Esta capa es la encargada de controlar todo aquello referente a la conexin fsica de los datos, como el tipo de cable a usar, o el espacio sobre el que se movern las indas de la red inalmbrica, el tipo de seal a usar para enviar los datos, etc. En est capa, a la esta informacin se le trata como bits y bytes 2. Nivel de enlace de datos: Este nivel es el encargado de que la informacin sea transmitida libre de errores entre 2 mquinas. Para esto, agrupa los bytes en tramas, y les agrega informacin adicional. Esta informacin adicional sirve para la deteccin y correccin de errores, control de flujo entre los equipos (para que un pc ms lento que otro no se desborde por no tener la velocidad requerida para procesar la informacin) y para asignarle una direccin que indica hacia que direccin computador debe dirigirse. 10 Curso de redes y seguridad. Fase 1 3. Nivel de red: Este nivel o capa es el encargado de que los datos lleguen desde el origen especfico hasta el destino apropiado. En esta capa se selecciona la ruta para que las tramas, ahora agrupadas en datagramas o paquetes, puedan llegar desde un computador a otro, aunque no tengan conexin directa. En este nivel funcionan los enrutadores o routers, que leen los datagramas, y de acuerdo a la informacin adicional que agrega esta capa sobre los datos, decide sobre la direccin del mismo. 4. Nivel de transporte: Este es uno de los niveles ms importantes del modelo OSI. Define el esquema en el que 2 computadores establecen contacto y comunicacin. En esta capa, los datagramas se llaman segmentos, y su principal funcin es garantizar la comunicacin entre 2 equipos, independiente de la red que usen para su conexin. 5. Nivel de sesin: Es el encargado de mantener la conexin entre 2 computadores que estn dialogando a travs de sus aplicaciones. Sirve principalmente para organizar y sincronizar el dilogo entre mquinas. 6. Nivel de presentacin: Esta capa, en pocas palabras, es un traductor. Es el encargado de representar la informacin transmitida entre computadores con diferentes topologas de datos. 7. Nivel de aplicacin: Es la capa en la que las aplicaciones acceden a los otros servicios del modelo OSI para comunicar informacin. La forma en la que funciona entonces el modelo OSI es la siguiente: 11 Curso de redes y seguridad. Fase 1 Las aplicaciones mandan datos, a los que se le agrega informacin adicional (headers) que le indicarn al computador destino en qu aplicacin observarlos. La capa de presentacin agrega otro header a los datos para indicar el tipo de codificacin usada. La capa de sesin toma la informacin anterior y le agrega otro header usado para organizar el flujo de informacin entre los

sistemas a comunicar. La capa de transporte toma los datos, y les agrega un header en el que se indica el protocolo a usar para transmitir la informacin en las redes. Luego, la capa de red toma la informacin, agregndole otro header y una cola (Tail: Usada para indicar dnde termina el paquete de datos), usados por los routers para encaminar los paquetes. La capa de enlace toma estos paquetes y le agrega otro header y otra tail para controlar los errores en la transmisin de segmentos, y finalmente estos segmentos son expresados en bits para enviarse a travs de la red por os medios fsicos de la misma. 12 Curso de redes y seguridad. Fase 1 Los datos a transportar son entonces solo una pequea parte de toda la trama transferida entre computadores. Es un poco irnico, pero as funcionan la gran mayora de redes de computadores. Sin embargo, algunas personas indican la posibilidad de una octava capa (a modo de broma para algunos, pero muy importante para nosotros), llamada la capa 8. Explicaremos brevemente por qu es importante y cmo la usaremos en nuestro estudio de la seguridad de las redes. Una nueva capa capa 8? Polticas de seguridad Supongamos que un usuario, en su oficina, est enviando un mensaje de texto a su jefe en el trabajo. Digamos que hablan, por ejemplo, sobre un servidor de la compaa que no funciona, y sobre el cual se deba hacer un diagnstico y volver a la misma luego de avisar a su jefe. El mensaje que enva el usuario es el siguiente: Seor muerto, esta tarde llegamos. Cuando en realidad el mensaje a enviar era Seor, muerto est, tarde llegamos En este error, curioso pero real (sucedi en una obra de teatro), nos damos cuenta que el sistema de comunicacin puede funcionar perfectamente, pero si el usuario usa mal dicho sistema, sencillamente, todo el esquema falla. Es ah, en esta octava capa, o capa usuario, donde ocurren la mayor parte de problemas de seguridad de una compaa, y es por esta razn que se nos hace necesaria la creacin, de manera prioritaria, de polticas de seguridad informtica, que le indiquen a las personas cmo interactuar con los sistemas. 13 Curso de redes y seguridad. Fase 1 Conceptos de seguridad La seguridad informtica se ha convertido en un tema de especial importancia en las organizaciones de la actualidad. El avance tecnolgico no solo se ha visto aplicado en aparatos de ltima generacin, sino que tambin ha impactado la productividad de las empresas actuales, al permitirles interconectar todos los sistemas de la organizacin, para una mayor eficacia en la comunicacin y velocidad de respuesta ante los cambios externos. Esta interconexin, aunque abre grandes posibilidades (como el control ubicuo, o desde cualquier lugar, el teletrabajo o trabajo desde casa, y las comunicaciones unificadas), tambin plantea nuevos retos y amenazas en la manipulacin de la informacin y, en suma, en los fines de la organizacin. Estas amenazas han hecho que las empresas creen documentos y normativas para regular el nivel de seguridad de su estructura interna, protegindolas as de ataques externos o de negligencia por parte de los propios empleados. Estos documentos y directrices, no son ms que las Polticas de seguridad informtica, o procedimientos que se llevan a cabo para crear y reforzar la seguridad de las redes. Estas polticas, aparte de establecer normativas y restricciones, tienen como objetivo principal crear conciencia en los miembros de la organizacin en cuanto al valor e importancia de aquel

bien intangible sobre el cual se aplican todos estos procedimientos y normas, aquel bien que define en suma el valor de una red y la naturaleza de una organizacin. Qu es aquello que necesitamos proteger tanto, y que tiene tanto valor? Los datos. 14 Curso de redes y seguridad. Fase 1 Qu tan valiosos pueden ser los datos? El valor de los datos es un tema muy relativo. Debido a que son intangibles, su valor no puede determinarse fcilmente, cosa que no pasa con los enseres de la organizacin, como computadores, escritorios, entre otras cosas. Y aparte de todo, cuando se aplican medidas de seguridad en las redes, estas no generan mayor productividad en la organizacin. Debido a esta razn, las organizaciones son muy negativas a la hora de asignar presupuesto a la seguridad. Un ejemplo del valor de seguridad puede verse en una compra por internet. En esta compra, debemos ingresar nuestro nmero de tarjeta de crdito y nuestra contrasea. Esta informacin, debe viajar por la red, pasando por gran cantidad de zonas no seguras, y compartiendo el mismo espacio que documentos, msica, imgenes, entre otros datos. Sin embargo, el momento ms crtico en cuanto a la seguridad se ve en el momento en que mi informacin de la tarjeta de crdito, junto con los datos de otros miles de usuarios, llega a una base de datos y es almacenada. Si un usuario malintencionado accediera a esta base de datos, no solo accedera a mis datos, sino a la de miles de usuarios ms. Y los accesos no autorizados a una red no son los nicos riesgos que se pueden tener. Tambin se encuentran los virus, el spam, entre otros. Estos ataques, aunque pueden parecer leves, no lo son en absoluto. Hace una dcada, los costos asociados a los ataques informticos ascendan a 100 millones de dlares, con un mximo de 800 millones de dlares. Si a eso sumamos la digitalizacin actual en las empresas, el comercio electrnico, las empresas basadas en informacin y las estadsticas que indican que solo 1 de 15 Curso de redes y seguridad. Fase 1 500 ataques son detectados y reportados, podemos dimensionar entonces el verdadero valor de estos delitos. Es entonces indispensable, casi exigible, que toda empresa que maneje redes de informacin y tenga sistemas computarizados, cree una normativa y una serie de polticas que garanticen la seguridad de sus datos y su informacin valiosa. Ese es, entonces el propsito de este curso, dar un acercamiento a los aprendices en cuanto a la creacin de polticas de seguridad para las organizaciones. Qu es la seguridad en redes o seguridad informtica? Haremos el ejercicio de construir el concepto de seguridad en redes basndonos en el significado de cada una de las palabras que componen dicho concepto. Al consultar los significados en internet, podemos encontrar los siguientes resultados:

Seguridad: Ausencia de riesgo o confianza en algo o alguien Informacin: Conjunto organizado de datos procesados, que constituyen un mensaje sobre determinado fenmeno o ente. Red: conjunto de equipos conectados, que comparten recursos, informacin, servicios, incrementando la eficiencia y productividad de las personas. Si unimos estas definiciones, podemos crear una definicin macro de lo que es la seguridad en redes o seguridad informtica: Seguridad en redes: Es mantener libre de riesgo o confiables los datos procesados que se comparten en un conjunto de equipos. 16 Curso de redes y seguridad. Fase 1 Si a esta definicin, le unimos el conocimiento bsico que tenemos sobre polticas de seguridad comentado arriba, obtenemos lo siguiente: Seguridad en redes es mantener bajo proteccin los recursos y la informacin con que se cuenta en la red, a travs de procedimientos basados en una poltica de seguridad tales que permitan el control de lo actuado. Pero esta seguridad debe aplicarse a todos los recursos informticos de una organizacin, estn o no interconectados entre s, ya que las polticas de seguridad deben aplicarse en la totalidad de la organizacin, independiente de que sus secciones estn separadas entre s. Es a esto a lo que se le llama Seguridad global Qu es la Seguridad Global? La seguridad global es aquella que se aplica sobre todos los componentes de una organizacin. A todos estos componentes se les llama red global, y pueden ser los siguientes: Redes de rea local (LAN), Redes de rea metropolitana (MAN), Redes nacionales y supranacionales (WAN), Computadoras personales, minis y grandes sistemas. No importa que dichos componentes no estn interconectados entre s, todos manejan informacin de la organizacin, y por tal, deben estar cobijados en la poltica de seguridad informtica. Hemos de tener en cuenta que dichas 17 Curso de redes y seguridad. Fase 1 polticas deben ser aceptadas por las personas de la organizacin, que en suma, sern las que las lleven a cabo. Recordemos que la octava capa de un modelo de comunicacin son las personas, y es en esta capa que se aplican las polticas de seguridad informticas (PSI) Son estas personas las que deben concientizarse de los usos, conceptos y costumbres relacionados con los conceptos de seguridad. Dicha conciencia requiere un trabajo arduo con los usuarios, un trabajo que al mismo tiempo sea capaz de mostrar los beneficios de implantar un plan de seguridad en la organizacin. El trabajo con las personas de la organizacin permite indicarles qu

deben hacer cada uno frente a las polticas, que desviaciones pueden suceder, y de producirse un fallo, este trabajo con los usuarios permite detectar fcilmente en que sector se produjo la vulnerabilidad. Cmo trabajar fcilmente con los usuarios? Una estrategia muy usada es la de generar grupos de trabajo, en los que se informan las caractersticas de las medidas de seguridad. Este trabajo personalizado permite que los usuarios se sientan comprometidos e informados, desembocando en una aceptacin y uso de las medidas asignadas. Cmo afectan las medidas de seguridad a la organizacin? Aunque las medidas de seguridad surgen para hacer ms confiable un sistema, tienen el inconveniente principal de que, aparte de no aumentar la productividad de la organizacin, incrementa la complejidad de las operaciones llevadas a cabo dentro de la misma. 18 Curso de redes y seguridad. Fase 1 Un ejemplo claro de este aumento en la complejidad es el del uso de internet en redes de la organizacin. Antes de instalar polticas de seguridad, el acceso a internet era transparente para el usuario. Ahora, para el control de acceso, la persona debe acceder un nombre de usuario y una contrasea por cada acceso a internet que deba llevar a cabo, esto con el objeto de controlar las pginas visitadas y evitar un posible robo de informacin. Estos logines hacen ms complicado el proceso de acceso a la red, y, si algn cambio fuera a hacerse en estos accesos, debe comunicarse a todo el personal a travs de medios diversos, lo cual aumenta el trabajo del rea administrativa, tcnica y de comunicaciones. Origen de errores, visibilidad del proceso e implementacin En un reciente estudio de Datapro Research Corp. se resuma que los problemas de seguridad en sistemas basados en redes responden a la siguiente distribucin: Errores de los empleados 50% Empleados deshonestos 15% Empleados descuidados 15% Otros 20% (Intrusos ajenos a la Empresa 10%; Integridad fsica de instalaciones 10% ) Se puede ver que el 80% de los problemas, son generados por los empleados de la organizacin, y, stos se podran tipificar en tres grandes grupos: Problemas por ignorancia Problemas por haraganera Problemas por malicia Curso de redes y seguridad. Fase 1 19 De estos 3 problemas, el de la ignorancia es el ms fcil de atacar. Se deben llevar capacitaciones y entrenamientos peridicos a los usuarios en las reas digitales, y, aunque obvio para algunas personas, recordar de tanto en tanto, cosas que todos deben conocer. La haraganera, ms que un problema, es una tentacin, tanto para los usuarios, como para el administrador de las polticas. Sin embargo, cuando las personas ven las metas de los sistemas de seguridad y ven en la organizacin un ambiente no de censura sino de focalizacin de soluciones,

tienden a evitar la haraganera o pereza, descargando gran cantidad de trabajo en la administracin y en la gerencia, entes responsables por la productividad de los empleados. Finalmente, la malicia se debe combatir con el desarrollo de lealtad en los trabajadores por su trabajo. Como vimos anteriormente, el 80% de los problemas de seguridad de una organizacin surgen de los empleados. Es por esto que ellos deben estar comprometidos con el desarrollo de las polticas. No nos cansaremos de enfatizar que el primer y ltimo elemento de la comunicacin son las personas. De este apartado surge el concepto de visibilidad, cuya idea principal es la de permitir que los usuarios puedan aportar en el desarrollo de dichas polticas y sean siempre conocidas las acciones tomadas, evitando as la unilateralidad de las decisiones y pudiendo llegar a obtener soluciones ms efectivas de las que se iban a tomar en un principio, al sopesar perspectivas diferentes a las planteadas por los expertos. 20 Curso de redes y seguridad. Fase 1 Igualmente, es necesario comunicar lo ms pronto posible cualquier cambio en las polticas de seguridad, comentar posibles modificaciones en los grupos de trabajo anteriormente sugeridos, recibir asesora en la parte legal para poder definir sanciones adecuadas a la norma impartida y hacer que los usuarios acepten las polticas, remarcando los beneficios de las mismas. Antes que nada, debe entenderse que la implementacin de dichas polticas es un proceso que une la parte tcnica con la parte administrativa. Si la gerencia no colabora de manera activa y fuerte en la implantacin de estas normas, la implementacin en toda la organizacin de estas puede verse truncada o limitada. De igual manera, si la parte tcnica genera gran cantidad de complicaciones en el acceso a la informacin, el costo comparativo entre complejidad y ganancias en seguridad puede ser disparejo y pueden, finalmente, dejarse de lado las estrategias de seguridad planteadas. Si no existe compromiso entre la parte gerencial y la parte tcnica de la organizacin, cualquier documento de seguridad que sea creado caer por su propio peso. La haraganera, antes que un problema, es una tentacin que tambin puede afectar la administracin y la gerencia. 21 Curso de redes y seguridad. Fase 1 Foro Fase 1 Cul cree que son las topologas de redes ms tiles para proteger sus datos? Considero que la topologa de red ms til para proteger los datos de una empresa como la descrita es la de Estrella, porque existe un Hub o concentrador que recibe las conexiones de todas las otras computadoras que conforman la red. Este Hub o concentrador acta como amplificador de los datos enviados por el emisor. La gran ventaja de este sistema es que el Hub o concentrador monitorea el trfico, evita las colisiones y al haber una conexin interrumpida no afecta al resto de computadoras de la red, tambin permite la deteccin de fallos ms fcilmente. Un Hub o concentrador es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una seal y la repite emitindola por sus diferentes puentes. Qu medidas de seguridad cree usted que debe tener en cuanto a la contratacin de este personal?

Primero hacer un anlisis de las personas que tienen acceso a las computadoras, mirar las hojas de vida, mirar la capacidad que tienen en cuanto al manejo de las computadoras, hacer un estudio psicolgico con el fin de detectar la honestidad de las personas a contratar y hasta qu punto pueden ser fieles a la empresa y poder tener un perfil de cada uno de ellos. Lo otro seria que estn de acuerdo y acepten las condiciones y sanciones que se plantean en la Poltica de Seguridad Informtica de la Empresa.

Cordial saludo Jess, Otra caracterstica de la topologa que elige es la escalabilidad, permitiendo agregar ms equipos sin alterar el funcionamiento de la red. Instructor Virtual, David Parra Cardona INTRODUCCIN: Una de las mejores definiciones sobre la naturaleza de una red es la de identificarla como un sistema de comunicaciones entre computadoras. Como tal, consta de un soporte fsico que abarca cableado y placas adicionales en las computadoras, y un conjunto de programas que forma el sistema operativo de red. Cul cree que son las topologas de redes ms tiles para proteger sus datos? Red de Malla: proporcionar la mayor proteccin posible para evitar una interrupcin del servicio, aunque es poco implementada por su alto costo. Esta involucra o se efecta a travs de redes WAN, una red malla contiene mltiples caminos, si uno de los camino falla o est congestionado el trfico, un paquete puede utilizar un camino diferente hacia el destino. Qu medidas de seguridad cree usted que debe tener en cuanto a la contratacin del personal? yo como primera medida contratara personal previamente recomendado realizando una previa investigacin de antecedentes y record profesional tambin realizara un acuerdo de confidencialidad todo lo anterior supervisado por un auditor de seguridad informtica que verifique que los contratos con mis empleados se cumplan que haya fuga de informacin y que constantemente evalu las polticas con respecto al manejo de la informacin el personal debe ser de confianza pero debe estar constantemente monitorizado CONCLUSIN: Las redes son de gran importancia en los lugares de trabajo en que se utiliza las computadoras, incluso es importante para los hogares y las escuelas porque con ello se permite la transmisin de archivos y compartir recursos de la computadora, que en otro caso sera difcil o imposible.

FORO MODELO OSI Cordial Saludo

Esta es mi opinin sobre las preguntas planteadas para el foro. Cul cree que son las topologas de redes ms tiles para proteger sus datos? Considero que la topologa tipo estrella es la topologa ms usada actualmente en las organizacin pequeas y de mediano rango, ciertamente es una topologa que proporciona ventajas a la hora monitorear y contralar su acceso y estado en general de una forma centralizada, al igual que su gestin e implementacin de estrategias de seguridad, ya que podemos implantar mecanismos en puntos claves de acceso a la red, apoyndonos de herramientas sofisticadas que son usadas actualmente para fines de conexin y seguridad. Como ejemplo, sera el uso de switches inteligentes, donde se puede gestionar o manipular el rendimiento y la seguridad de una forma centralizada y que cualquier nodo o punto de conexin que posea la red este dominado bajo ciertos parmetros establecidos dentro de una herramienta hardware como esta. Adems la topologa tipo estrella posee ventajas como la facilidad de implementacin, modificacin, expansin y a pesar de ser a un costo moderado y tener la desventaja de poseer puntos centralizados, se pueden disear estrategias que disminuyan los porcentajes de efectos negativos en casos de fallas. En trminos generales, de igual forma considero que independientemente de la topologa que implementemos, no podremos garantizar el 100% de la proteccin de los datos, porque siempre estamos tratando con mltiples factores que podran poner en riesgo la integridad de la informacin manipulada a travs de estos medios. Qu medidas de seguridad cree usted que debe tener en cuanto a la contratacin del personal? Pienso que las medidas que se deben tener en cuenta serian que al momento de contratar el personal, se realice una evaluacin de aptitud y actitud, donde se pueda evidenciar comportamientos con el manejo de informacin, evaluacin de antecedentes, indiscutiblemente crear en el c Leer Ensayo Completo Suscrbase ontrato sesiones de confidencialidad, establecer en la contratacin los delitos penales a los que se puede incurrir y acudir a todo tipos de ley de proteccin de datos. Es importante de igual forma establecer las polticas de seguridad y las penalizaciones en caso de faltar a dichas polticas impuestas por la empresa, llevar un monitoreo constante de las actividades del personal contratado estableciendo roles dentro de la organizacin y si posee contacto con informacin valiosa, crear usuarios con privilegios limitados con ID y Password y llevar registro y control de logeo de usuarios para el acceso al sistema, poner horarios de acceso al sistema y realizar constantes anlisis o auditorias de los protocolos de seguridad para la informacin. Participacin en el Foro - Fase I. Modelo OSI, dando respuesta a las siguientes interrogantes: En una pequea mediana empresa, Cul cree que son las topologas de redes ms tiles para proteger sus datos?

Las personas con las que trabaje en la labor de seguridad informtica son extremadamente importantes, pues tendrn acceso a informacin privilegiada. Qu medidas de seguridad cree usted que debe tener en cuanto a la contratacin del personal?

Re: Foro: Redes y modelo OSI de felix mendoza - martes, 20 de marzo de 2012, 10:21 En una empresa pequea, considero una topologia que ayude a resguardar de mejor manera los datos seria una red de anillo, ya que solo se podran comunicar con las maquinas que esten a sus lados. En cuanto a las persona que trabajaran en la labor de seguridad informatica, se debera hacer una evaluacion profunda de sus capacidades tanto tecnicas como administrativas, a fin de tener la certeza de su caracter profesional y de lealtad a la empresa, ademas de ofrecerles una remuneracion acorde con el trabajo que desempearan.

Vous aimerez peut-être aussi