Anda di halaman 1dari 4

SOLUCION DE LA Actividad 1_CRS_1

*Preguntas interpretativas:

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.

RTA=

Como ya sabemos hoy en día la principal característica de los seres humanos es que somos
muy comunicativos, no podemos vivir aislados, siempre intercambiamos información
constantemente a diario. Más aun para una empresa que es indispensable que esta información
sea afectiva y muy segura. Por lo que es bueno que recordemos la estructura básica de la
información entre el emisor y receptor. Diré una situación de la vida cotidiana de hoy en día.

Un jefe está manteniendo una conversación, en la que le pide un informe de gestión para dentro
de dos días a lo que el empleado le responde que lo puede tener listo sin ningún problema para
la fecha. Este es un caso común y corriente pero al analizar vemos que se aplican la estructura
de la información. Primero el jefe pensó lo que debía decirle ósea que género y le dio la
información, por lo que la mente es la fuente. Luego de ser pensada el jefe la transmitió por la
boca pero debió usar un código que ambos pudieran entender, ese código es el idioma y en este
caso el jefe es el emisor. Esta información viaja por el aire, que es el canal por el que la
información viaja y se mezcla con otra información como puede ser los ruidos los cuales llegan a
los oídos del receptor donde se convierte en impulsos nerviosos llega al cerebro y se decodifica y
es asimilada por la parte racional del empleado. También imaginemos que mientras jefe y
empleado sostienen la conversación, la secretaria le hace una consulta al jefe sobre la fecha y
contenido del informe, a lo cual el empleado dice que le responda que lo entregara en dos días y
trata sobre los protocolos de seguridad llevados a cabo en la empresa en el último 5 meses, cosa
que el jefe hace y la secretaria responde, se lo comunica al encargado de revisarlo y este envía el
mensaje de que debe enviarlo 6 horas antes para ser revisado, hay podemos ver que la
información llega al empleado a través de jefe. Como el jefe hizo de intermediario entre el
empleado y la secretaria y esta a su vez con el encargado; el jefe y la secretaria se convierten en
nodo, donde también el empleado y el encargado pueden ser nodos porque tienen la capacidad
de enviar y recibir información, este tipo de información es llamada broadcasting pues es el medio
a que todos llegue el mensaje. Por ejemplo es la difusión masiva de información o paquetes de
datos a través de redes informáticas.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de


seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las
PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de
procesar información, pero son vitales para la organización”
RTA=

Para mi no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar
información porque lo que hace las PSI es proteger su información contenida, es decir, el usuario
se verá obligado como por ejemplo a Loguearse en una máquina y éste será responsable de lo que
ocurra en ella o en una cuenta. Pero en cuestión de productividad será mucho mejor, porque
tendrá un fuerte control sobre la red y se definirá en ella políticas de acceso a cierta información,
aplicaciones, recursos y en cuestión de navegación en la web podrá filtrar Spam, virus, entre otras.

Es decir lo más importante para cualquier empresa u organización son los datos, tener control
sobre cada máquina que hay conectada en la red, concientizar a los usuarios sobre la importancia
de las PSI y hacerles ver el valor de estas, porque el personal de una organización es quién en
definitiva genera más problemas en la seguridad informática.

No se trata de que un empleado trabaje rápido y sea ágil y le entregue al jefe el reporte de
inmediato, es saber que ese reporte no irá a otro lugar que está bien seguro, que sólo quién tendrá
acceso a él será usted como jefe porque tiene la seguridad y el acceso único de esa carpeta o
información. El robo y/o pérdida de información puede hacer perder mucho dinero a una empresa
si no cuenta con las PSI, los datos es lo más importante.

Para concluir las PSI son una herramienta organizacional para concientizar a cada uno de los
miembros de una organización sobre la importancia y sensibilidad de la información y servicios
críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios bien
fundamentados y muy bien estructurados.

*Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla


de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?

RTA=

Porque la capa 4 es el nivel de transporte, en el cual se define el esquema en el que dos


computadores establecen contacto o comunicación y la función principal es garantizar la
comunicación entre los equipos independientemente de la red de conexión usada lo cual son es
característica técnica y garantiza que los mensajes se entregan sin errores, en secuencia y sin
pérdidas o duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión
relacionada con la transferencia de datos entre ellos y sus pares. Además esta capa proporciona
Segmentación de mensajes, Confirmación de mensajes, Control del tráfico en mensajes y
Multiplexación de sesión.

En cambio en la capa 8 esta capa son las personas a las cuales se les aplica las políticas de
seguridad informáticas, y es de las más importantes ya que las mayoría de los problemas en una
organización específicamente un 80% son errores humanos y estos generan grandes pérdidas ya
sea por ignorancia, holgazanería o malicia. Eso quiere decir que interactúa el usuario como tal,
es él quien decide dar un buen manejo al sistema o hacerlo de la forma incorrecta.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática

RTA=

Porque esta capa 8 es una de las más importantes o creería que es la más importante, al ser el
personal humano el cual debe ser concientizado sobre los usos y conceptos de seguridad, sus
manejos, sus procesos, sus fundamentos y accesos de seguridad. Porque en esta capa es a las
que se les aplica la política de seguridad informática en las cuales se les debe indicar a las
personas sobre qué deben hacer frente a cada política. Como hemos visto la mayoría de las fallas
son humanas en específico un 80% resumido en tres problemas, el primero la ignorancia el cual es
el más fácil de atacar concientizando las personas, la segunda por haraganería es un problema
tentativo o de pereza y la ultima el de la malicia se combate con el desarrollo de la lealtad en los
empleados. Todo para un fin común que es la protección de la información elemento vital para una
organización o empresa por eso es necesario implementar políticas de seguridad para brindar más
seguridad a la información.

*Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se


encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto
en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en
la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y
todas las características que considere deban tener la definición de la misma.

RTA=

-Por el tipo de red y el alcance que se debe tener en las sedes y edificios en la misma ciudad para
unir las sucursales, utilizaría una red de área metropolitana (MAN, siglas del inglés Metropolitan
Area Network) porque son redes de alta velocidad (banda ancha) que da cobertura en un área
geográfica extensa, como un municipio una ciudad. Proporcionando capacidad de integración de
múltiples servicios mediante la transmisión de datos, voz y vídeo. También es aplicable para
conectar varias sucursales de una organización en una misma ciudad, en cuanto a seguridad, la
fibra óptica y el cable, son un medio seguro, porque no es posible leer o cambiar la señal sin
interrumpir físicamente el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la
red implican una caída del enlace de forma temporal, además se requiere acceso y actuación
sobre el cable físico, aunque este tipo de actuaciones pueden pasar fácilmente desapercibidas.

Para la red interna de la empresa recomiendo Una red en estrella en la cual las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de este. Los dispositivos no están directamente conectados entre sí,
además de que no se permite tanto tráfico de información. Dado su transmisión, una red en estrella
activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas
relacionados con el eco. La mayoría de las redes de área local que tienen un enrutador (router), un
conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería
el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios. En
un entorno basado en servidor, como Windows NT, la seguridad puede ser manejada por un
administrador que establece la política y la aplica a cada usuario en la red. Estas conexiones
serán privadas, excepto una conexión inalámbrica pública que será para los clientes, esta tendrá
por nombre “visitantes”, y se diseñará para conexiones a dispositivos ajenos al de la empresa, pero
por las PSI no tendrán acceso a recursos ni datos de la entidad.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en
cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los
pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de
problemas que se cubrirán, etc.

RTA= Los pasos respectivos para un plan trabajo de comunicación inicia para mil, son los
siguientes:

-Comunicación primordial entre la gerencia y el área de informática.

-Dar conocimiento de las PSI a los usuarios, culturizar estas medidas en ellos.

-Dar capacitaciones periódicas a los usuarios al momento de utilizar el sistema.

-Comunicación entre los administradores de la red por si se produce algún cambio en ésta.

-Comprometer a los usuarios con la entidad.

-Entregar al personal de la empresa un Login y contraseña para poder laborar. Las contraseñas
serán asignadas por cada usuario.

-Dependiendo el cargo y su labor a ejecutar se darían los privilegios de acceso.

-Culturizar a los usuarios en la creación de contraseñas complejas, cual es la forma correcta de


crear una clave.

-Cada estación de trabajo así como servidores y espejos deben tener un nivel de seguridad alto y
en constante monitoreo.

-Estar en busca de software que permita el buen funcionamiento y monitoreo de la red (agentes
que se instalan en cada estación).

-Estar monitoreando la red para descubrir alguna falla en ésta.

-Realizar auditorías en el tema de las PSI.

-Por último tener una implementación de medidas de seguridad, es un proceso Técnico-


Administrativo. Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de
estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se
tomen no tendrán la fu erza necesaria.

La implementación de Políticas de Seguridad, trae aparejados varios tipos de problemas que


afectan el funcionamiento de la organización. La implementación de un sistema de seguridad
conlleva a incrementar la complejidad en la operatoria de la organización, tanto técnica como
administrativamente.

Es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas


disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a los
actos de la administración mediante Reuniones con los empleados de la organización, Crear
grupos de trabajo con todas las personas involucradas tales como empleados, Gerentes y
Administradores.

Anda mungkin juga menyukai