Está en la página 1de 4

Actividad 1

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

JONATHAN ALEXANDER DURANGO HENAO


EVIDENCIA 1

Caso real: Usted ha sido contratado en una empresa colombiana, llamada


En-core, que presta servicios de investigacin tecnolgica para las
empresas del pas. Su sede principal se encuentra en Medelln, el mismo
lugar donde, hipotticamente, usted residir. Esta empresa est en un
proceso de expansin, por lo que andan construyendo 2 sucursales ms en
la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido
contratado para gestionar la seguridad de las redes de esta empresa,
debido a que maneja datos crticos y secretos para la competencia. Usted
tiene tcnicos a su cargo, personal de mantenimiento, y un administrador
de red por cada sede (4 en total). De acuerdo a esta situacin, responda las
siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.
R/ Imaginemos una relacin Cliente - Servidor, en la que el Servidor enva una peticin al
servidor, solicitando acceso a la base de datos de la compaa para encontrar los datos de un
cliente.
El cliente, quin es la fuente, crea una peticin, que a su vez debe codificar para hacerla
confiable y que sta llegue a su destino, pero para que llegue al destino correspondiente debe
utilizar una autopista llamada canal, la cual contiene infinidad de datos en bits, los cuales
crean eco y/o ruidos que puede daar nuestra peticin original. Una vez dicha peticin llega al
servidor, quin hace las veces de receptor, sta debe ser descifrada en un lenguaje

1 Redes y seguridad
Actividad 1

entendible para el servidor, y as poder dar una respuesta acertada.


Entonces vemos como interviene los elementos de la comunicacin en algo tan complejo
como la conexin entre computadoras, haciendo el proceso de la compaa ms eficiente y
confiable.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de


seguridad informtica. Explique a los directores de la empresa la siguiente expresin
Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora
de procesar informacin, pero son vitales para la organizacin
R/ Las PSI, son herramientas, que si bien crean complejidad en los procesos de la compaa,
haciendo cada uno ms lento lo que antes era rpido, sus beneficios radican en la
salvaguarda de los datos de la compaa, estableciendo controles y vigilancia en cada
proceso que realizan los subalternos a la hora de acceder a la plataforma de la misma.
En conclusin, no se trata sta de eficiencia medida con velocidad de procesos, sino en la
fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el xito de la
compaa en este mercado tan exigente en el que nos encontramos.

Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se


habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos
administrativos. Por qu?
R/ Se da en estas capas principalmente porque son las capas ms propensas a la
ocurrencia de error y en donde los datos adquieren un gran valor para la compaa,
dado que la capa 4, es la encargada de mantener el enlace o comunicacin de los
nodos y/o servidores, y es aqu en donde se corre el riesgo de la prdida de datos
por la accin agentes no autorizados. De igual forma la capa 8, es quizs dnde
ocurren las mayores falencias por desconocimiento y/o mal intencin de los
empleados de la compaa, entonces la seguridad es enfocada a estas dos capas
dado que con la salvaguarda de la misma se minimiza el riesgo de prdida de datos.
2.

Por qu debemos tener en cuenta la capa 8 a la hora de generar una


poltica de seguridad informtica?

2 Redes y seguridad
Actividad 1

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y


pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.
R/ Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las
aplicaciones, editando datos e informacin vital para el correcto funcionamiento de la
empresa, entonces es indispensable mantener un estricto control y vigilancia, mediante la
creacin de polticas concisas y eficientes que minimicen los riesgos y/o conflictos que
puedan surgir por fallas en la realizacin de los procesos.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que


se encuentra, proponga la forma en la que los elementos deben interconectarse entre
s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin
de los datos, y todas las caractersticas que considere deba tener la definicin de la
misma.
R/ Por alcance: En primer lugar hay que establecer como topologa para cada una de las
sucursales una LAN, dado que este tipo de red, es recomendada para interconectar los nodos
en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros.
Ahora bien, para conectar las sucursales en Medelln, emplearemos a la red MAN dado que
esta es aplicable para interconectar las sucursales en espacio de una misma ciudad y por
ltimo empleamos la WAN, para conectar la sucursal de Bogot, ya que nos brinda la
posibilidad de entablar una conexin a gran distancia.

Por relacin funcional: la red indicada es Cliente Servidor, dado que esta es ideal
para mantener la funcionalidad de los procesos, porque todos los procesos son
centralizados y con un nico sitio de almacenamiento.

Por topologa: para optimizar los procesos de EN-CORE, escogemos la topologa


en Estrella, ya que es verstil y fiable en cuanto a seguridad se refiere, al proteger los
datos de cada nodo, sin que esta informacin se pierda en el canal.

Por la direccin de los datos: para manejar temas afines a el mbito tecnolgico,
como en este caso investigaciones se usa el sistema half dplex, por la seleccin de
topologa, haciendo as un proceso por pasos de retroalimentacin, en donde un
cliente hace su peticin esperando una respuesta del servidor.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos

3 Redes y seguridad
Actividad 1

problemas en capa 8, para explicar las medidas de seguridad que se impondrn.


Tenga en cuenta que en este plan no debe estar includo lo que se dir, ni el porqu,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirn, etc.
R/

Reunin de socializacin de las PSI con los empleados sucursales por sus
respectivos jefes.

Fijar metas de cumplimiento de la PSI.

Evaluacin y control del desempeo de los empleados del departamento.

Polticas de cambio de accesos y cambio de contraseas.

Aplicacin de las PSI

4 Redes y seguridad
Actividad 1

También podría gustarte