ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 1 Recomendaciones para presentar la Actividad


Enviado por   •  20 de Septiembre de 2015  •  Documentos de Investigación  •  1.435 Palabras (6 Páginas)  •  77 Visitas

Página 1 de 6

Actividad 1


Recomendaciones para presentar la Actividad:

Nombre

Luis Villegas

Fecha

06 de Setiembre de 2015

Actividad

1

Tema

Redes y Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:  

Preguntas Interpretativas:

1.Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

En la vida Cotidiana la comunicación es un elemento  fundamental para todo ser vivo en especial para el ser humano, porque dependiendo de su  uso eficiente se lograra la interacción necesaria para alcanzar los objetivos necesarios para los grupos involucrados en un proyecto. Para ello existe n elementos básicos que diariamente ejecutamos y que serán explicados mediante un ejemplo práctico:

Emisor: Medio por el cual se transmite la información codificada.

Canal: Medio por el cual se establece la comunicación (comunicación visual).

[pic 1]

[pic 2][pic 3][pic 4]

[pic 5][pic 6][pic 7][pic 8][pic 9][pic 10]

Ruido: Todo aquello que se interponga en la conexión visual entre las figuras interactuantes que de una manera u otro hagan perder la secuencia de sus mensajes gestuales, entorpeciendo  la comunicación y por consiguiente  haciendo  que esta  quede inconclusa y no entendible a su destino.

.

Receptor: Se percibe y se descodifica la información.

[pic 11].

Destino: Lugar final de la información.

Fuente: Donde se genera y se codifica la información.

2 .Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.

 En principio las políticas de seguridad informáticas (PSI) son normativas y medidas que se implementan a las labores rutinarias en una que persiguen un único objetivo, proteger la integridad de la información que se genera en ella, por lo tanto es necesario que una vez generada, enviada y/o recibida la información es necesario que esta se someta a un proceso de seguridad de acuerdo a los criterios establecidos para asegurar que la información no represente una amenaza a la integridad (en caso de recibirla) de una empresa o la integridad de la información de la misma no se vea comprometida (en caso de enviar). Además estas medidas no modifican en absoluto el contenido de la información, solo procura que la misma no sea vista por personas ajenas o caiga en manos equivocadas, por tanto el efecto y el cometido que persigue el contenido  de dicha información a su destino no se verá alterado por la políticas de seguridad informática. Ya que las políticas no modifican el contenido de los paquetes de  información y tampoco contribuye a sintetizar los procesos administrativos de una empresa (al contrario aumenta la cantidad o su dificultad) no se puede considerar como un elemento que genere ganancias, sino simplemente un elemento que minimiza las perdidas no deseadas, por tanto es una inversión que toda empresa debe hacer en proporción de la información manejada ya que en manos equivocadas pueden provocar una pérdida absoluta de la misma.

Preguntas argumentativas


1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

En la capa 4 del modelo OSI además de establecer los protocolos de comunicación entre las entidades, cumple la función de detección de paquetes perdidos o alterados en este servicio, haciendo más confiable en el servicio de red. En cuanto a la capa 8 al atender el factor humano en cuanto a la capacitación del personal, indicar un enfoque correcto de trabajo de equipo y de censura al personal, se está generando un ambiente de trabajo optimo que por sí solo hará que ese 80% de riesgo se reduzca de forma significativa o llegue a cero, en otras palabras se está tomando una medida preventiva que favorece directamente a las políticas de seguridad.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? 

Porque de nada nos serviría tener un equipo y sistemas de seguridad más avanzados si por un lado nuestro personal no colabora con el buen manejo del mismo debido al desconocimiento o desinterés, por otro lado tener a un personal muy entrenado y no se procura generar lealtad hacia la empresa y sus políticas pueden generar malas intenciones por su parte puede convertirse en un momento a otro en una verdadera amenaza de seguridad para la empres, después de todo ellos representan un 80% de las incidencias de seguridad.

Preguntas propositivas


1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deban tener la definición de la misma.

En relación a su conexión interna dentro de un mismo edificios sería la siguiente:

  1. Por su alcance seria una red de área local (LAN).
  2. Por su conexión seria inalámbrica  si la estructura y la zona geográfica lo permite (medio no guiado) ya que requiere menos planificación físicas al carecer de cableados y por lo tanto costos.
  3. En su estructura interna su conexión debiera ser, según en su funcionalidad, cliente-servidor ya que proporciona un poco mas de seguridad y estabilidad en la red.
  4. En relación a la topología debiera ser tipo estrella, ya que se incorpora los beneficios de un concentrador de red para una mejor distribución y procesamiento del tráfico en la red.
  5. En relación a la dirección de datos debe ser full dúplex.

En relación a la interconexión entre edificios:

  1. La ubicación de las sucursales están dentro del mismo país por lo tanto su alcance seria una conexión wman(wirless man) para economizar costos por conexiones físicas y asi poder conectar incluso a la sucursal que se encuentra en otra ciudad diferente a la de las 3 restantes.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.

1. Tener las políticas de seguridad informática bien definidas y procurar que ellas no implique mucha complejidad para los procesos cotidianos en la empresa siempre que la circunstancias lo permita.

2. Tener una buena asesoría legal para definir las sanciones legales que se puedan aplicar en caso de ameritarlo y resaltando los beneficios de estas políticas.

3. Comunicar dichas políticas a la gerencia principalmente.

4. Capacitar a los empleados  involucrados.

5. Comunicar a todo el personal de cualquier cambio de estas políticas que se haga de forma inmediata.

6. Advertir principalmente a la gerencia de la importancia de crear un ambiente positivo de trabajo y la colaboración del cumplimiento de estas políticas así como también los perjuicios para la empresa por su incumplimiento.

7. Mantenerse vigilante ante cualquier cambio o incidencias en la red para atacar las vulnerabilidades más fácilmente y minimizar los perjuicios.

Con estos pasos se lograría reducir enormemente las incidencias generada por los usuarios, ya que ello representa un 80% del problema que se generan en la seguridad, pero de ello depende primordialmente de la cooperación de la alta gerencia para promover el cumplimiento de las normas ya que de nada servirá que exista las normas si no hay la voluntad o mecanismo que las cumplan.

 

...

Descargar como (para miembros actualizados)  txt (9 Kb)   pdf (161.9 Kb)   docx (37.5 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com