Por qué?

Anuncio
Actividad 1
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema
Erly Johana Quintero Pérez
Octubre 18 del 2012
Evidencias 1
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de
investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo
lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que
andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted
ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos
críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un
administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes
preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la
expresada en la documentación, para explicarle a sus empleados los elementos del modelo de
transmisión-recepción de información.
1 Redes y seguridad
Actividad 1
R/:
Imaginemos una relación Cliente - Servidor, en la que el Servidor envía una petición al servidor, solicitando acceso a
la base de datos de la compañía para encontrar los datos de un cliente.
El cliente, quién es la fuente, crea una petición, que a su vez debe codificar para hacerla confiable y que ésta llegue a
su destino, pero para que llegue al destino correspondiente debe utilizar una autopista llamada “canal”, la cual
contiene infinidad de datos en bits, los cuales crean eco y/o ruidos que puede dañar nuestra petición original. Una vez
dicha petición llega al servidor, quién hace las veces de receptor, ésta debe ser descifrada en un lenguaje entendible
para el servidor, y así poder dar una respuesta acertada.
Entonces vemos como interviene los elementos de la comunicación en algo tan complejo como la conexión entre
computadoras, haciendo el proceso de la compañía más eficiente y confiable.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad
informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un
sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son
vitales para la organización”
R/:
Las PSI, son herramientas, que si bien crean complejidad en los procesos de la compañía, haciendo cada uno más
lento lo que antes era rápido, sus beneficios radican en la salvaguarda de los datos de la compañía, estableciendo
controles y vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la plataforma de la misma.
En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sino en la fiabilidad en el resguardo
de cada uno de los mismo, con lo cual se garantiza el éxito de la compañía en este mercado tan exigente en el que
nos encontramos.
Preguntas argumentativas
2 Redes y seguridad
Actividad 1
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos
técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
R/:
Se da en estas capas principalmente porque son las capas más propensas a la ocurrencia de error y en donde los
datos adquieren un gran valor para la compañía, dado que la capa 4, es la encargada de mantener el enlace o
comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo de la pérdida de datos por la acción
agentes no autorizados. De igual forma la capa 8, es quizás dónde ocurren las mayores falencias por
desconocimiento y/o mal intención de los empleados de la compañía, entonces la seguridad es enfocada a estas dos
capas dado que con la salvaguarda de la misma se minimiza el riesgo de pérdida de datos.
Porque, en lacapa 4 estamos asegurando la fiabilidad de los datos, y en la capa 8 estamos asegurando que el usuario
nos esté proveyendo datos fiables.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad
informática?
R/:
Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las aplicaciones, editando datos e
información vital para el correcto funcionamiento de la empresa, entonces es indispensable mantener un estricto
control y vigilancia, mediante la creación de políticas concisas y eficientes que minimicen los riesgos y/o conflictos
que puedan surgir por fallas en la realización de los procesos.
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de
internet, sino de argumentar basado en los conocimientos adquiridos.
3 Redes y seguridad
Actividad 1
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se
encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en
los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la
capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las
características que considere deba tener la definición de la misma.
R/:
Por alcance: En primer lugar hay que establecer como topología para cada una de las sucursales una LAN,
dado que este tipo de red, es recomendada para interconectar los nodos en un mismo edificio, cuyos servidores
y clientes tiene una distancia inferior a 200 metros. Ahora bién, para conectar las sucursales en Medellín,
emplearemos a la red MAN dado que esta es aplicable para interconectar las sucursales en espacio de una
misma ciudad y por último empleamos la WAN, para conectar la sucursal de Bogotá, ya que nos brinda la
posibilidad de entablar una conexión a gran distancia.
Por relación funcional: la red indicada es Cliente – Servidor, dado que esta es ideal para mantener la
funcionalidad de los procesos, porque todos los procesos son centralizados y con un único sitio de
almacenamiento.
Por topología: para optimizar los procesos de “EN-CORE”, escogemos la topología en Estrella, ya que es
versátil y fiable en cuanto a seguridad se refiere, al proteger los datos de cada nodo, sin que esta información
se pierda en el canal.
Por la dirección de los datos: para manejar temas afines a el ámbito tecnológico, como en este caso
investigaciones se usa el sistema half dúplex, por la selección de topología, haciendo así un proceso por pasos
de retroalimentación, en donde un cliente hace su petición esperando una respuesta del servidor.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en
capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan
no debe estar incluído lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI,
las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.
R/:
4 Redes y seguridad
Actividad 1
I.
Reunión de socialización de las “PSI” con los empleados sucursales por sus respectivos jefes.
II.
Fijar metas de cumplimiento de la “PSI”.
III.
Evaluación y control del desempeño de los empleados del departamento.
IV.
Políticas de cambio de accesos y cambio de contraseñas.
V.
Aplicación de las “PSI”
5 Redes y seguridad
Actividad 1
Descargar