Subido por Yecid Ballesta Fernandez

Actividad 1 CRS

Anuncio
Actividad 1
Recomendaciones para presentar la Actividad:
•
•
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Yecid Antonio Ballesta Fernández
Fecha
Actividad
23 de Julio 2019
Tema
Redes y Seguridad/ Modelo OSI
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta
servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra
en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un
proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y
una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad
de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia.
Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada
sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.
RTA:/ Un ejemplo de la vida diaria es el envió de mercancía, donde interviene un emisor y
un receptor, esto se da por medio de un medio de transporte y unas rutas, las que
llamaremos canal; para poner en contexto con el tema de redes, los medios donde se
transporta le mercancía serían los paquetes o datagramas, las rutas o vías el canal de
transmisión y las oficinas de envió serían los ordenadores o computadoras, sabemos
que por medio de rutas y vías, estas oficinas se comunican entre sí, siendo esto la red
a la que nos referimos. Por otro lado entrando en materia, para realizar un envío, previo
a esto surgió una necesidad, la cual es que se va a suplir, esta persona de la necesidad
llega a la oficina emisora, esta le realiza un número de guía o etiqueta, que serían los
headers el cual por medio de este el receptor va a realizar la consulta para la recepción
del mismo. A groso modo, esto es un ejemplo sencillo de como son las redes de
computadoras.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”
Rta:/ Señores Gerentes i directores de la compañía. En el transcurrir de los años las
estadísticas han demostrado que los mas importante para ellos no son sus activos
fijos, si no la información de sus clientes, procesos, procedimientos; en general su
Información Global. Es por esto que ustedes como compañía y nosotros como
administradores de los servicios de TI debemos encaminarnos a las implementaciones
de las políticas de seguridad de la información; es de saber que la implementación de
estas, no les proporcionará mayores utilidades, se presentarán más complejidad en los
procesos; pero si una mayor confiabilidad en sus clientes, lo que conlleva a la
oportunidad de recomendaciones y expansión del mercado.
1 Redes y seguridad
Actividad 1
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
Rta:/ Capa de transporte, se habla de esta es por que en esta se esa el lanzamiento
de los datagramas, aquí llamados segmentos hacia la red, en donde se
exponen a mayor vulnerabilidad, debido a que si no se tiene bien implementado
un sistema de seguridad y encriptación de los datos, es la capa donde más
fácil se puede obtener acceso a los datos.
Por otro lado en la capa 8 es por que aquí si el usuario no es consciente de las
políticas de seguridad de la información que salvaguarden la integridad de los
datos, pueden dejar muy expuesto todo el contenido de la organización, esto
pasando a casos extremos. Es por esto que es vital, la capacitación continua y
la difusión de información en cuanto a la implementación de estas políticas.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?
Rta:/ Debido a que en esta ocurre el 80% de los problemas de vulnerabilización de los
datos ocurren en esta, ya sea por errores, deshonestidad o descuido de los empleados.
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en lSO conocimientos adquiridos.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de
los datos, y todas las características que considere deba tener la definición de la misma.
Rta:/ Para estas, sugiero que se maneje una topología de tipo árbol, donde se tenga una
gran máquina con gran capacidad, así hacer mucho más fácil el monitoreo de
transmisión de datos, como plan de contingencia para posibles daños ya sean de
hardware desastres naturales, daños eléctricos, manejar clústeres en diferentes
ubicaciones. Por otro lado el alcance de e ser de una red tipo WAN por la cobertura al
nivel del país, por dirección de datos debemos manejar la fullduplex, para la agilidad y
optimizar de los procesos.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga
en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirán, etc.
Rta:/ Plan de trabajo inicial seria la implementación de toda la infraestructura, haciendo uso de
escritorios virtuales, en donde se maneje y se pueda tener salvaguardada la información de los
usuarios en servidores de la compañía, por medio de las directivas del directorio activo crear
GPO que determinen roles y políticas a los usuarios según la función y rango de estos. Dentro
de estas cabe destacar la de restricciones de manejo del panel de control, restricciones de
puertos USB, entre otros, esta sería mi principal propuesta para la compañía, realizando para
esta una mayor profundización y explicación de los detalles de esta
2 Redes y seguridad
Actividad 1
Descargar