Вы находитесь на странице: 1из 4

Nombre Alejandro Cogollo Rangel

Fecha 09/07/2019
Actividad Actividad 1
Tema

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta
servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en
Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso
de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas
en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de
esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene
técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en
total). De acuerdo a esta situación, responda las siguientes preguntas:

PREGUNTAS INTERPRETATIVAS

 Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarles a sus empleados los
elementos del modelo de transmisión-recepción de información.

Solución:

Imaginemos una relación Usuario - Servidor, en la que el Servidor envía una petición al servidor,
solicitando la entrada a la base de datos de la empresa para buscar los datos de un usuario. El
usuario, quién es la fuente, crea una petición, que a su vez la debe codificar para hacerla segura y
que ésta llegue a su destino, pero para que llegue debe utilizar una vía llamada “canal”, la cual
contiene una infinidad de datos en bits, los cuales crean “ruidos “que pueden corromper nuestra
petición original. Una vez la petición llega al servidor, quién actúa también como receptor, debe
descifrarla en un lenguaje entendible para el servidor, y así poder dar una respuesta acertada.
Y así podemos observar como los elementos de la comunicación intervienen en algo tan grande
como la conexión entre computadores, haciendo los procesos de la empresa más confiables,
seguros y eficientes.

 Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de


seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las
PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de
procesar información, pero son vitales para la organización”

Solución:

Señores directores de En-Core, las PSI (Políticas de Seguridad Informática), no van a hacer de
nuestros sistemas más óptimos, ni más eficientes, ni más veloces; pero si no tenemos posesión de
ellas, estaríamos poniendo en riesgo la integridad de la información de la empresa, por ejemplo:

 Podríamos poner en manos de la competencia información que les serviría para


adelantarse a nosotros en los negocios. (Robo de información)
 Podríamos perder información por eliminación mal intencionada de personas
deshonestas. (Destrucción de información)
 Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos debido
a navegación sin control de usuarios a través de internet.

PREGUNTAS ARGUMENTATIVAS

 La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de


elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por
qué?

Solución:

La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos


debido a que en esta capa es cuando ya se establece la comunicación como tal entre los dos
equipos (TCP o UDP) y en la capa 8 se da cuando se habla de elementos administrativos porque se
refiere a cuando se establecen procedimientos administrativos que tienen que ver con las políticas
de seguridad informáticas que se aplican a los usuarios.
 ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad
informática?

Solución:

Porque los usuarios o empleados de la organización son los elementos más vulnerables en cuanto
a seguridad, por eso es necesario implementar políticas de seguridad para brindar más seguridad
a la información.

PREGUNTAS PROPOSITIVAS

 De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se


encuentra, proponga la forma en la que los elementos deben interconectarse entre sí,
tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal
en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos,
y todas las características que considere deba tener la definición de la misma.

SOLUCIÓN:

Por topología estrella los servidores centrales reciben conexión de todos los ordenadores por
dirección de datos: full dúplex tanto los servidores como los ordenadores van a poder transmitir
de manera simultanea
 Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en
cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los
pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de
problemas que se cubrirán, etc.

SOLUCIÓN:

Plan de Trabajo de Comunicación Inicial para la implementación de las PSI.

 Definir con la Directiva de la empresa quienes son las personas involucradas y de


influencia en la empresa para la implementación de las PSI.
 Crear conciencia de los altos riesgos que se corren al estar sin las PSI
 Definir las Prioridades de los problemas a cubrir con las PSI. Por ejemplo: Accesos a
internet, accesos a Carpetas compartidas, accesos a periféricos, etc.

Вам также может понравиться