Actividad 1 Recomendaciones para presentar la Actividad: • • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Yecid Antonio Ballesta Fernández Fecha Actividad 23 de Julio 2019 Tema Redes y Seguridad/ Modelo OSI Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. RTA:/ Un ejemplo de la vida diaria es el envió de mercancía, donde interviene un emisor y un receptor, esto se da por medio de un medio de transporte y unas rutas, las que llamaremos canal; para poner en contexto con el tema de redes, los medios donde se transporta le mercancía serían los paquetes o datagramas, las rutas o vías el canal de transmisión y las oficinas de envió serían los ordenadores o computadoras, sabemos que por medio de rutas y vías, estas oficinas se comunican entre sí, siendo esto la red a la que nos referimos. Por otro lado entrando en materia, para realizar un envío, previo a esto surgió una necesidad, la cual es que se va a suplir, esta persona de la necesidad llega a la oficina emisora, esta le realiza un número de guía o etiqueta, que serían los headers el cual por medio de este el receptor va a realizar la consulta para la recepción del mismo. A groso modo, esto es un ejemplo sencillo de como son las redes de computadoras. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Rta:/ Señores Gerentes i directores de la compañía. En el transcurrir de los años las estadísticas han demostrado que los mas importante para ellos no son sus activos fijos, si no la información de sus clientes, procesos, procedimientos; en general su Información Global. Es por esto que ustedes como compañía y nosotros como administradores de los servicios de TI debemos encaminarnos a las implementaciones de las políticas de seguridad de la información; es de saber que la implementación de estas, no les proporcionará mayores utilidades, se presentarán más complejidad en los procesos; pero si una mayor confiabilidad en sus clientes, lo que conlleva a la oportunidad de recomendaciones y expansión del mercado. 1 Redes y seguridad Actividad 1 Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Rta:/ Capa de transporte, se habla de esta es por que en esta se esa el lanzamiento de los datagramas, aquí llamados segmentos hacia la red, en donde se exponen a mayor vulnerabilidad, debido a que si no se tiene bien implementado un sistema de seguridad y encriptación de los datos, es la capa donde más fácil se puede obtener acceso a los datos. Por otro lado en la capa 8 es por que aquí si el usuario no es consciente de las políticas de seguridad de la información que salvaguarden la integridad de los datos, pueden dejar muy expuesto todo el contenido de la organización, esto pasando a casos extremos. Es por esto que es vital, la capacitación continua y la difusión de información en cuanto a la implementación de estas políticas. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Rta:/ Debido a que en esta ocurre el 80% de los problemas de vulnerabilización de los datos ocurren en esta, ya sea por errores, deshonestidad o descuido de los empleados. Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lSO conocimientos adquiridos. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Rta:/ Para estas, sugiero que se maneje una topología de tipo árbol, donde se tenga una gran máquina con gran capacidad, así hacer mucho más fácil el monitoreo de transmisión de datos, como plan de contingencia para posibles daños ya sean de hardware desastres naturales, daños eléctricos, manejar clústeres en diferentes ubicaciones. Por otro lado el alcance de e ser de una red tipo WAN por la cobertura al nivel del país, por dirección de datos debemos manejar la fullduplex, para la agilidad y optimizar de los procesos. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Rta:/ Plan de trabajo inicial seria la implementación de toda la infraestructura, haciendo uso de escritorios virtuales, en donde se maneje y se pueda tener salvaguardada la información de los usuarios en servidores de la compañía, por medio de las directivas del directorio activo crear GPO que determinen roles y políticas a los usuarios según la función y rango de estos. Dentro de estas cabe destacar la de restricciones de manejo del panel de control, restricciones de puertos USB, entre otros, esta sería mi principal propuesta para la compañía, realizando para esta una mayor profundización y explicación de los detalles de esta 2 Redes y seguridad Actividad 1