Vous êtes sur la page 1sur 5

Actividad 1

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamars Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Jorge Fernando Betancourth Jurado


Fecha 29/11/2012
Actividad
Tema

Caso real: Usted ha sido contratado en una empresa colombiana, llamada


En-core, que presta servicios de investigacin tecnolgica para las
empresas del pas. Su sede principal se encuentra en Medelln, el mismo
lugar donde, hipotticamente, usted residir. Esta empresa est en un
proceso de expansin, por lo que andan construyendo 2 sucursales ms en
la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido
contratado para gestionar la seguridad de las redes de esta empresa,
debido a que maneja datos crticos y secretos para la competencia. Usted
tiene tcnicos a su cargo, personal de mantenimiento, y un administrador
de red por cada sede (4 en total). De acuerdo a esta situacin, responda las
siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.

En toda comunicacin intervienen una serie de elementos que


podemos identificar a continuacin: Emisor es quien trasmite el
mensaje, receptor, quien recibe el mensaje, el mensaje, la
informacin o datos que se quieren transmitir y medio, que es el
canal utilizados para transmitir el mensaje.

1 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de
seguridad informtica. Explique a los directores de la empresa la siguiente expresin
Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora
de procesar informacin, pero son vitales para la organizacin

2 Redes y seguridad
Actividad 1
Seores directivos conforme las tecnologas se han esparcido, la severidad
y frecuencia las han transformado en un continu riesgo, que obliga a las
entidades a crear medidas de
Emergencia y polticas definitivas para contrarrestar estos ataques y
transgresiones es necesario que tengan presente que la implementacin de
polticas de seguridad Informticas son fundamentales para el resguardo de
uno de los activos ms importantes para la organizacin: Los Datos. Las
polticas pueden traer consigo tareas adicionales en los procesos para el
tratamiento de la informacin pero redundarn en minimizar riesgos que
puedan incurrir los empleados de la empresa por accin u omisin, es decir
por accesos indebidos, escudos, ataques, etc. Todo esto con el fin de evitar
la fuga de informacin sensible para la empresa que pueda perjudicarla o
poner en desventaja con la competencia

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos
administrativos. Por qu?

Porque en la capa 4 el envo de datos es confiable ya que se utiliza el


direccionamiento y/ o nombre nico de una mquina a la que se le envan
los datos, permitiendo que sea el usuario destinatario el nico que pueda
tener esta informacin o que le llegue.

Porque en la capa 8 interacta el usuario como tal, es l quien decide dar un


buen manejo al sistema o hacerlo de la forma incorrecta. En esta capa se
incluye tanto al usuario que utiliza el sistema como aquel que lo administra,
ya que en la capa 8 se dan los errores posibles generados por las personas

2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una


poltica de seguridad informtica?

Porque en esta capa aparece un usuario, un administrador, es aquella


cuenta de usuario que tiene todos los privilegios y caractersticas que le
permiten administrar completamente el sistema.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y


pegar de internet, sino de argumentar basado en los conocimientos adquiridos.

Preguntas propositivas

3 Redes y seguridad
Actividad 1
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin
de los datos, y todas las caractersticas que considere deba tener la definicin de la
misma.

La utilizacin redes WAN utilizacin informtica que se extienden sobre un rea geogrfica
extensa utilizando medios como: satlites, cables interocenicos, Internet, fibras pticas pblica

En los edificios utilizara la topologa en estrella ya que esta por tenar una mquina central es
mucho ms seguro al momento de administrar recursos, informacin, etc. Claro que le aplicara
unas buenas PSI para los datos, fuera de eso un servidor en espejo por si se presentaran
fallas.

Por la direccin de los datos utilizara el Full Dplex equipos involucrados en la comunicacin
lo pueden hacer de forma simultnea, transmitir y recibir datos al mismo tiempo
.
Resalto que todas las conexiones que se harn tanto internas (dentro del mismo edificio) y
externas (conexiones con las dems sucursales), sern conexiones privadas, excepto una
conexin inalmbrica con conexin proxy que ser para los clientes y que limitara la conexin
de internet y sin privilegios en la red, por otra parte, PSI no tendrn acceso a recursos ni datos
de la entidad.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos


problemas en capa 8, para explicar las medidas de seguridad que se impondrn.
Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirn, etc.

La forma de estructurar un plan de seguridad para la red de nuestra


empresa es implementando un manual tanto de las personas que van
suministrar informacin, acceso a la red, seguridad, como el manual del
usuario con las polticas de seguridad, este proceso es llevado acabo por el
personal de sistemas y administrador.

Manual del usuario (empleado)


Manual del usuario (rea de si temas)
Crear un grupo help desk (para resolver cualquier inquietud o problema de
los servicios informticos)
Comunicacin primordial entre la gerencia y el rea de informtica.
Dar conocimiento de las PSI a los usuarios, culturizar estas medidas
en ellos.
Dar capacitaciones peridicas a los usuarios al momento de utilizar el
sistema.

4 Redes y seguridad
Actividad 1
Entregar al personal de la empresa un Login y contrasea para poder
laborar. Las contraseas sern asignadas por cada usuario.
Dependiendo el cargo y su labor a ejecutar se daran los privilegios de
acceso..
Cada estacin de trabajo as como servidores y espejos deben tener
un nivel de seguridad alto y en constante monitoreo.
Software que permita el buen funcionamiento y monitoreo de la red
(agentes que se instalan en cada estacin).
Estar monitoreando la red para descubrir alguna falla en sta.

5 Redes y seguridad
Actividad 1