Anda di halaman 1dari 4

Nombre Fecha Actividad Tema

Luis Ferney Zaya Usuga 19 de febrero del 2014 Uno Redes y Seguridad

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarles a sus empleados los elementos del modelo de transmisin-recepcin de informacin. R//. Es como cuando se est en el espacio en el debido caso no podra comunicarme verbalmente y tendra que recurrir a otras formas para poder darme a entender frente a otra persona las cuales seran seales en caso tal que yo sera el emisor y el medio de transmisin seria visual o sea una comunicacin por seas la otra persona entendera mi mensaje y seria el receptor en dado caso el me pasara la informacin y el seria el emisor y yo el receptor generando as un medio de comunicacin.

Nombre Fecha Actividad Tema

Luis Ferney Zaya Usuga 19 de febrero del 2014 Uno Redes y Seguridad

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin. R//. Las PSI (Polticas de Seguridad informtica) no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin porque lo que hace las PSI es proteger su informacin, es decir, el usuario se ver obligado como por ejemplo a Loguearse en una mquina y ste ser responsable de lo que ocurra en ella. Pero en cuestin de productividad ser mucho mejor, pues tendr un fuerte control sobre la red y se definir en ella polticas de acceso a cierta informacin, aplicaciones, recursos y en cuestin de navegacin en la web podr filtrar Spam, virus, entre otras. Por lo tantos las PSI est enfocada a los activo ms importante de una entidad a los ataques de los hacker como a las personas no autorizadas hacer uso indebido de la informacin y plasmar esta herramienta en una organizacin ayudara a evitar los riesgos que se le pueda dar por terceras personas, de tal forma permitira a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes de lo cual permitira un servicio eficiente. Por ejemplo en un hospital sino se tiene buenas polticas de seguridad en la informacin, terceras personas podran conocer el historial clnico de un paciente. Preguntas argumentativas

3. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu?

Nombre Fecha Actividad Tema

Luis Ferney Zaya Usuga 19 de febrero del 2014 Uno Redes y Seguridad

R//. La capa cuatro es la encargada del nivel de transporte, es decir asegurarse que los nodos cumplan con los protocolos y normas para intercambiar informacin. Porque en la capa 8 interacta el usuario como tal, es l quien decide dar un buen manejo al sistema o hacerlo de la forma incorrecta. En esta capa se incluye tanto al usuario que utiliza el sistema como aquel que lo administra, ya que en la capa 8 se dan los errores posibles generados por las personas. 4. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? R//. La capa 8, la considerada capa de usuario, estos tienden a cometer la mayora de errores y por eso es necesario la poltica de seguridad que les indique como interactuar con los sistemas Preguntas propositivas

5. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deban tener la definicin de la misma. R// Por alcance optara por la WAN ya que esta tiene mayor alcance entre ciudades y por ende la comunicacin entre las sucursales. En los edificios utilizara la topologa en estrella ya que esta por tenar una mquina central es mucho ms seguro al momento de administrar recursos, informacin, etc. Claro que le aplicara unas buenas PSI para los datos, fuera de eso un servidor en espejo por si se presentaran fallas.

Nombre Fecha Actividad Tema

Luis Ferney Zaya Usuga 19 de febrero del 2014 Uno Redes y Seguridad

Por la direccin de los datos utilizara el Full Dplex ya que esta me permite enviar y recibir datos al mismo tiempo, adems que es la que ms se utiliza hoy da. Resalto que todas las conexiones que se harn tanto internas (dentro del mismo edificio) y externas (conexiones con las dems sucursales), sern conexiones privadas, excepto una conexin inalmbrica pblica que ser para los clientes, esta tendr por nombre visitantes, y se disear para conexiones a dispositivos ajenos al de la empresa, pero por las PSI no tendrn acceso a recursos ni datos de la entidad. 6. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc. R//. Bueno uno de los pasos es el mal uso que los usuarios dan a las aplicaciones en la capa 8, aqu sera hacer y configurar a las aplicaciones para que slo se limiten hacer lo que tengan que hacer por parte del usuario, osea con unas PSI dar o dejar que el usuario solo de uso de las aplicaciones o herramientas que utilice a parte est los privilegios que estos puedan tener para no mantener los riesgos con el mal uso de la informacin y por ende la aplicacin.

Anda mungkin juga menyukai