Está en la página 1de 4

REDES Y SEGURIDAD Fase 1: Redes y modelo OSI

Julin Andrs Ariza Arias 10 de mayo de 2012


Resumen El modelo OSI se compone de una serie de protocolos para la transferencia de datos en red, tradicionalmente el modelo se ha compuesto por 7 capas, sin embargo a partir de la nueva tendencia a la proteccin de la informacin y la conabilidad en las transacciones se ha propuesto una nueva capa conocida como capa 8, la cual enfoca su interes a la seguridad en el manejo de datos por parte de las personas. El modelo OSI se encarga de transpotar datos en diferentes tipos de red que se pueden clasicar segun el alcance o la topologia entre otras. El objetivo de este trabajo es entender los elementos que intervienen en el proceso de comunicacin, conocer las formas bsicas de transmisin en red por topologias y dar una nocion introductoria al modelo OSI resaltando la importancia de la capa 8 para el diseo de polticas de seguridad informtica.

ACTIVIDAD DE APRENDIZAJE 1.
1.1.

PREGUNTAS INTERPRETATIVAS
Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.

Haciendo una analoga muy bsica a procesos naturales para explicar algunos elementos que intervienen en el modelo de transmision-recepcin de la informacin se puede centrar la atencin en el proceso de polinizacin por aves. El polinizador, que podria ser por ejemplo un colibr, se encarga de trasladar el polen que se produce en el organo masculino de la or (antera) hasta el organo femenino de otra or (estigma) para que de esta manera se efectue la fertilizacin. En este ejemplo se puede considerar que: La fuente es el proceso natural de produccin de polen en la or El emisor es el organo masculino de la or 1

El canal es el colibr El receptor es el organo femenino de otra or El destino es la fertilizacin La codicacin y decodicacin se ejemplican claramente al hacer mensin por ejmplo de que el organo femenino solo puede procesar la informacin que ha codicado el organo masculino.

1.2.

Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eciente a la hora de procesar informacin, pero son vitales para la organizacin

Para explicar porque son vitales las PSI, si a partir de la armacin aparentemente no traen nada bueno para la organizacin, se debe tener presente que el manejo de la informacin es lo que puede marcar diferencias en empresas que compiten en un mismo mercado, es fundamental garantizar la seguridad de todo tipo de informacin que maneja la empresa para generar conanza entre los clientes, para tener procedimientos organizados por parte de todos los empleados en el manejo de datos al interior de la empresa, para proteger los sistemas internos de posibles ataques informticos en denitiva para proteger un bien invaluable como lo es la informacin. Si no se disean politicas de seguridad informtica se puede llegar a pagar un precio muy caro cuando se evidencien huecos de seguridad en los sistemas de la empresa que se pueden traducir en grandes perdidas econmicas e inclusive en inconvenientes jurdicos con clientes.

2.
2.1.

Preguntas argumentativas
La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu?

En la capa 4 es donde se establece la transmisin de informacin entre el punto de origen y el punto de estino, controla el ujo de informacin por lo tanto fallos pueden ocasionar que se entreguen de manera erronea datos a la siguiente capa, es decir los datos del origen podrian tomar diferentes rutas al destino lo que ocasiona que llegue informacin desordenada y se pueda perder. En la capa 8 los errores que pueden presentarse son por deciencias de comunicacin entre el sistema y el operador, o por manejo mal intencionado del operador, en denitiva se puede tener un sistema tecnico perfecto que puede verse empaado por errores humanos administrativos.

2.2.

Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?

La capa 8 representa un nivel agregado, que no depende de factores tcnicos, para garantizar la correcta transferencia de informacin. Esta capa puede ofrecer una proteccin privada a la informacin, si se logra un adecuado manejo de las personas encargadas. La capa 8 es fundamental en las PSI porque permite establecer protocolos organizados para el manejo de la informacin sensible

o condencial, a demas por ser la ultima capa tambien puede denir el exito o el fracazo de todo el proceso de transferencia de datos.

3.
3.1.

Preguntas propositivas
De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edicios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Dena el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la denicin de la misma.
Segn el tipo de red por alcance En los edicios: LAN En las sedes (Medelln): MAN En las sucursales(Medelln-Bogot): WAN Segn el tipo de red por topologa En los edicios: BUS En las sedes (Medelln): ANILLO En las sucursales(Medelln-Bogot):MALLA Para garntizar que no habra interrupcin en la comunicacin Segn el tipo de direccin de datos En los edicios: FULL DUPLEX En las sedes (Medelln): FULL DUPLEX En las sucursales(Medelln-Bogot):FULL DUPLEX Para que todos los equipos de la red puedan transmitir datos de manera simultanea

3.2.

Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar includo lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.
Socializacin con todos los empleados sobre la responsabilidad de manejar informacin y de su proteccin Socializacin de casos en los que la ausencia de una poltica de seguridad informtica ha ocasionado graves consecuencias en empresas Jornada de capacitacin para el manejo del sistema de seguridad en los empleados Pruebas, simulacros de intentos de robo de informacin en red 3

CONCLUSIN
Es indispensable el diseo de polticas de seguridad informtica que capaciten y concienticen a las personas encargadas de manejar datos para que el proceso de transmisin sea efectivo o por lo menos no tenga falencias administrativas Es importante conocer los mecanismos de transmisin de datos y los tipos de red para seleccionar los que mas se ajustan para cierta aplicacin y no sobredimensionar la tecnologa

También podría gustarte