Вы находитесь на странице: 1из 6

Nombre Diego Alejandro Lobo Mogollón

Fecha 09/06/2019
Actividad Actividad 1
Tema Redes y seguridad

Caso real: Usted ha sido contratado en una empresa


colombiana, llamada “Encoré”, que presta servicios de
investigación tecnológica para las empresas del país. Su
sede principal se encuentra en Medellín, el mismo lugar
donde, hipotéticamente, usted residirá. Esta empresa está en
un proceso de expansión, por lo que andan construyendo 2
sucursales más en la misma ciudad, y una de ellas en la
capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido
a que maneja datos críticos y secretos para la competencia.
Usted tiene técnicos a su cargo, personal de mantenimiento,
y un administrador de red por cada sede (4 en total). De
acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de
manera intuitiva los modelos de transmisión y recepción de
información. Use una situación de la vida cotidiana, diferente
a la expresada en la documentación, para explicarles a sus
empleados los elementos del modelo de transmisión
recepción de información.
Solución:
Imaginemos una relación Cliente - Servidor, en la que el
Servidor envía una petición al servidor, solicitando acceso a
la base de datos de la compañía para encontrar los datos de
un cliente. El cliente, quién es la fuente, crea una petición,
que a su vez debe codificar para hacerla confiable y que ésta
llegue a su destino, pero para que llegue al destino
correspondiente debe utilizar una autopista llamada “canal”, la
cual contiene infinidad de datos en bits, los cuales crean eco
y/o ruidos que puede dañar nuestra petición original. Una vez
dicha petición llega al servidor, quién hace las veces de
receptor, ésta debe ser descifrada en un lenguaje entendible
para el servidor, y así poder dar una Solución acertada.
Entonces vemos como interviene los elementos de la
comunicación en algo tan complejo como la conexión entre
computadoras, haciendo el proceso de la compañía más
eficiente y confiable.
2. Es objetivo principal del gestor de seguridad explicar el
efecto de las políticas de seguridad informática. Explique a
los directores de la empresa la siguiente expresión “Las PSI
no generan un sistema más óptimo, ni más rápido, ni más
eficiente a la hora de procesar información, pero son vitales
para la organización.
Solución:
Las PSI, son herramientas, que si bien crean complejidad en
los procesos de las compañía, haciendo cada uno más lento
lo que antes era rápido, sus beneficios radican en la
salvaguarda de los datos de la compañía, estableciendo
controles y vigilancia en cada proceso que realizan los
subalternos a la hora de acceder a la plataforma de la misma.
En conclusión, no se trata ésta de eficiencia medida con
velocidad de procesos, sino en la fiabilidad en el resguardo
de cada uno de los mismo, con lo cual se garantizara el éxito
de la compañía en este mercado tan exigente en el que nos
encontramos.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la
capa 4 cuando se habla de elementos técnicos, y en la capa
8 cuando se habla de elementos administrativos. ¿Por qué?
Solución:
Se da en estas capas principalmente porque son las capas
más propensas a la ocurrencia de error y en donde los datos
adquieren un gran valor para la compañía, dado que la capa
4, es la encargada de mantener el enlace o comunicación de
los nodos y/o servidores, y es aquí en donde se corre el
riesgo de la pérdida de datos por la acción agentes no
autorizados. De igual forma la capa 8, es quizás dónde
ocurren las mayores falencias por desconocimiento y/o mal
intención de los empleados de la compañía, entonces la
seguridad es enfocada a estas dos capas dado que con la
salvaguarda de la misma se minimiza el riesgo de pérdida de
datos.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de
generar una política de seguridad informática?

Solución:

Debemos tener encueta esta capa, dado que es el usuario


final quien utiliza todas las aplicaciones, editando datos e
información vital para el correcto funcionamiento de la
empresa, entonces es indispensable mantener un estricto
control y vigilancia, mediante la creación de políticas concisas
y eficientes que minimicen los riesgos
y/o conflictos que puedan surgir por fallas en la realización de
los procesos.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la


estructura de la empresa en la que se encuentra, proponga la
forma en la que los elementos deben interconectarse entre sí,
tanto en los edificios, como entre las sedes de una misma
ciudad, y a su vez con la sucursal en la capital. Defina el tipo
de red por alcance, por topología, por dirección de los datos,
y todas las características que considere deban tener la
definición de la misma.

Solución:

Por alcance: En primer lugar hay que establecer como


topología para cada una de las sucursales una LAN, dado
que este tipo de red, es recomendada para interconectar los
nodos en un mismo edificio, cuyos servidores y clientes tiene
una distancia inferior a 200 metros. Ahora bien, para conectar
las sucursales en Medellín, emplearemos a la red MAN dado
que esta es aplicable para interconectar las sucursales en
espacio de una misma ciudad y por último empleamos la
WAN, para conectar la sucursal de Bogotá, ya que nos brinda
la posibilidad de entablar una conexión a gran distancia.

Por relación funcional: la red indicada es Cliente – Servidor,


dado que esta es ideal para mantener la funcionalidad de los
procesos, porque todos los procesos son centralizados y con
un único sitio de almacenamiento.

Por topología: para optimizar los procesos de “EN-CORE”,


escogemos la topología en Estrella, ya que es versátil y fiable
en cuanto a seguridad se refiere, al proteger los datos de
cada nodo, sin que esta información se pierda en el canal.

Por la dirección de los datos: para manejar temas afines a


el ámbito tecnológico, como en este caso investigaciones se
usa el sistema half dúplex, por la selección de topología,
haciendo así un proceso por pasos de retroalimentación, en
donde un cliente hace su petición esperando una Solución del
servidor.

2. Proponga un plan de trabajo de comunicación inicial,


teniendo en cuenta los diversos problemas en capa 8, para
explicar las medidas de seguridad que se impondrán. Tenga
en cuenta que en este plan no debe estar incluido lo que se
dirá, ni el porqué, sino solo los pasos a seguir para comunicar
las PSI, las personas involucradas y prioritarias, los tipos de
problemas que se cubrirán, etc.

Solución:

 Reunión de socialización de las “PSI” con los empleados


sucursales por sus respectivos jefes.
 Fijar metas de cumplimiento de la “PSI”.
 Evaluación y control del desempeño de los empleados
del departamento.
 Políticas de cambio de accesos y cambio de
contraseñas.
 Aplicación de las “PSI”

Вам также может понравиться