Anda di halaman 1dari 4

Nombre: Jhonattan Ramirez González

Fecha: 03/10/2018
Actividad: Evidencia 1
Tema: Modelo OSI

Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera
intuitiva los modelos de transmisión y recepción de información. Use
una situación de la vida cotidiana, diferente a la expresada en la
documentación, para explicarle a sus empleados los elementos del
modelo de transmisión-recepción de información.

R: / Una persona realizando un pago en un sitio de comidas con una


tarjeta de crédito, el cajero procesa el pago mediante un equipo
electrónico, y posteriormente este recibe una confirmación del pago ya
sea por un Boucher o una notificación a su teléfono.

En este caso quien realiza la tarea de emisor es el equipo electrónico


que se usa para el pago, el receptor seria el ordenador o equipo en el
banco que confirma el pago, el mensaje que se envía principal es un
grupo de 4 dígitos que codificados por la máquina para llegar al
receptor, y a su vez el receptor realiza un mensaje de regreso
realizando la confirmación del pago, y el Canal seria el punto de venta-
ordenador.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las


políticas de seguridad informática. Explique a los directores de la
empresa la siguiente expresión “Las PSI no generan un sistema más
óptimo, ni más rápido, ni más eficiente a la hora de procesar
información, pero son vitales para la organización”.

R: / Las políticas de seguridad informáticas no van a generar una


optimización en el sistema, porque es una prevención a un suceso que
pueda llegar a ocurrir a muy largo plazo, sin embargo no debemos
tomar esto a la ligera ya que por fugas de información muchas
empresas pueden tener pérdidas financieras, ya sea mediante correos,
claves o simplemente comentarios de personas que trabajan en el
lugar, es por esto que deben existir unas políticas de seguridad
informática; se dice que la seguridad informática no genera una
eficiencia en la compañía, indirectamente si lo hace ya que si en esta
compañía no se genera por ejemplo un filtro en cuanto a que paginas
pueden visitar sus empleados, podrán entrar a lugares los cuales
generan un gran tráfico de datos en la banda ancha de la empresa muy
grande, y esto para las personas que si estén realizando labores de la
empresa les perjudica. También puede ocurrir en situaciones básicas
como por ejemplo tener la clave del correo o de ingreso a una vpn
pegada en un papel en el monitor, ya que el día de mañana una
persona externa que pase por allí, puede tomar control de ellas,
extraer información confidencial y perjudicar en gran medida la
empresa, es por esta situación que las políticas de seguridad son más
una forma de prevención indispensable en una compañía.

Preguntas Argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando
se habla de elementos técnicos, y en la capa 8 cuando se habla de
elementos administrativos. ¿Por qué?

R: /En la capa 4 es porque es prácticamente (o a mi parecer) la capa


más importante de todas, ya que no solo realiza la transferencia de la
información si no que esta se encarga del control de errores, el orden
de las secuencias y todo lo que tiene que ver con el control del flujo de
los datos, existen protocolos en esta capa la cual genera una
comunicación segura entre ambas partes mediante criptografía y es el
protocolo SSL.

En cuanto a la capa 8 es donde el usuario se encuentra directamente


interactuando con la máquina, y es dicho usuario el que toma las
decisiones más importantes a la hora de dar o no el uso debido del
sistema, normalmente esta capa es la que más atención se debe
prestar ya que no solo es responsable el usuario que maneja la
máquina, si no la persona encargada de administrar el sistema.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
política de seguridad informática?

R: / Porque en esta capa, no consta de un sistema en el cual siga


ciertos parámetros, si no que en esta capa se crean varios roles como
lo son un Administrador y un Usuario final, al ser usuarios no todos
creen necesario resguardar los datos de la empresa (o tengan
conocimientos de cuanto una filtración podría perjudicarlos), y es por
este motivo que es indispensable las PSI.

Preguntas Propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la
empresa en la que se encuentra, proponga la forma en la que los
elementos deben interconectarse entre sí, tanto en los edificios, como
entre las sedes de una misma ciudad, y a su vez con la sucursal en la
capital. Defina el tipo de red por alcance, por topología, por dirección
de los datos, y todas las características que considere deba tener la
definición de la misma.

R: / Al ser una conexión de tan largo alcance, yo optaría por usar una
red WAN, el tipo de topología que usaría para los edificios sería una en
estrella ya que encuentro que para una sucursal es la forma más
segura de poder filtrar o almacenar los datos en un equipo central con
medidas de seguridad altas, a su vez generaría un servidor de respaldo
para este equipo y que funcione siempre a la par con el principal, por si
existe alguna caída o daño en el equipo.
El direccionamiento de datos a mi parecer utilizaría el más esencial y la
que más se usa hoy en día y es, Full Duplex, que es indispensable que
entre sedes se puedan comunicar de manera que puedan recibir y
enviar datos.
Como normalmente se hace en las empresas, se generaría toda la
conexión de manera que sea una red privada mediante cableado, sin
embargo encuentro indispensable que las personas que vienen de
manera externa a la empresa, deberán tener una conexión la cual no
puede compartirse con la red privada, es decir se generaría una
conexión inalámbrica con protocolos de seguridad avanzados y que no
puedan tener conexión con ningún equipo de la empresa, es decir
totalmente externa.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en


cuenta los diversos problemas en capa 8, para explicar las medidas de
seguridad que se impondrán. Tenga en cuenta que en este plan no
debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a
seguir para comunicar las PSI, las personas involucradas y prioritarias,
los tipos de problemas que se cubrirán, etc.

R: /

 Contener un software que permita monitorear el


funcionamiento de cada equipo.
 Dependiendo la labor de la persona y su cargo crear perfil para
cada uno con un acceso limitado.
 Comunicación directa entre el área de informática de la empresa
y el área administrativa (Gerencia)
 Dar a entender a los usuarios finales la prioridad a la hora de
generar una contraseña segura para sus correos o acceso en un
dominio.
 Realizar la documentación pertinente y a tiempo entre los
administradores de la red, para así todos tener el debido
conocimiento en cuanto a algún evento.
 Comprometer a los usuarios con la empresa.
 Realizar charlas periódicas a los usuarios para explicar los riesgos
que pueden existir y concientizar a todos.
 Tener un nivel de seguridad elevado para equipos indispensables
y que almacenan los datos más delicados de la empresa, como
es el caso de un Servidor.