evidencias1-130813144652-phpapp01

7
ACTIVIDAD Evidencias 1 Presentado por: Carlos Andrés Pérez Cabrales Tutor: HAMILTHON MERCHAN MANTILLA CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL ANTIOQUIA / MEDELLÍN Curso Virtual Ficha: 560589 - REDES Y SEGURIDAD Servicio Nacional de Aprendizaje - SENA

description

e

Transcript of evidencias1-130813144652-phpapp01

ACTIVIDAD

Evidencias 1

Presentado por:

Carlos Andrs Prez Cabrales

Tutor:

HAMILTHON MERCHAN MANTILLA

CENTRO TECNOLGICO DE GESTIN INDUSTRIAL ANTIOQUIA / MEDELLN

Curso VirtualFicha: 560589 - REDES Y SEGURIDADServicio Nacional de Aprendizaje - SENA

MonteraJulio - 20 2013

NombreCarlos Andrs Prez Cabrales

FechaJulio 20 del 2013

ActividadEvidencias 1

Tema

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin.Respuesta:Imaginemos una relacin Cliente - Servidor, en la que el Servidor enva una peticin al servidor, solicitando acceso a la base de datos de la compaa para encontrar los datos de un cliente.El cliente, quin es la fuente, crea una peticin, que a su vez debe codificar para hacerla confiable y que sta llegue a su destino, pero para que llegue al destino correspondiente debe utilizar una autopista llamada canal, la cual contiene infinidad de datos en bits, los cuales crean eco y/o ruidos que puede daar nuestra peticin original. Una vez dicha peticin llega al servidor, quin hace las veces de receptor, sta debe ser descifrada en un lenguaje entendible para el servidor, y as poder dar una respuesta acertada.Entonces vemos como interviene los elementos de la comunicacin en algo tan complejo como la conexin entre computadoras, haciendo el proceso de la compaa ms eficiente y confiable.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin.Respuesta: Las PSI, son herramientas, que si bien crean complejidad en los procesos de la compaa, haciendo cada uno ms lento lo que antes era rpido, sus beneficios radican en la salvaguarda de los datos de la compaa, estableciendo controles y vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la plataforma de la misma.En conclusin, no se trata sta de eficiencia medida con velocidad de procesos, sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el xito de la compaa en este mercado tan exigente en el que nos encontramos.

Preguntas argumentativas1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu?Respuesta: Se da en estas capas principalmente porque son las capas ms propensas a la ocurrencia de error y en donde los datos adquieren un gran valor para la compaa, dado que la capa 4, es la encargada de mantener el enlace o comunicacin de los nodos y/o servidores, y es aqu en donde se corre el riesgo de la prdida de datos por la accin agentes no autorizados. De igual forma la capa 8, es quizs dnde ocurren las mayores falencias por desconocimiento y/o mal intencin de los empleados de la compaa, entonces la seguridad es enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza el riesgo de prdida de datos.

2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?Respuesta: Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las aplicaciones, editando datos e informacin vital para el correcto funcionamiento de la empresa, entonces es indispensable mantener un estricto control y vigilancia, mediante la creacin de polticas concisas y eficientes que minimicen los riesgos y/o conflictos que puedan surgir por fallas en la realizacin de los procesos.

Preguntas propositivas1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma.Respuesta: Por alcance: En primer lugar hay que establecer como topologa para cada una de las sucursales una LAN, dado que este tipo de red, es recomendada para interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros. Ahora bien, para conectar las sucursales en Medelln, emplearemos a la red MAN dado que esta es aplicable para interconectar las sucursales en espacio de una misma ciudad y por ltimo empleamos la WAN, para conectar la sucursal de Bogot, ya que nos brinda la posibilidad de entablar una conexin a gran distancia.

Por relacin funcional: la red indicada es Cliente Servidor, dado que esta es ideal para mantener la funcionalidad de los procesos, porque todos los procesos son centralizados y con un nico sitio de almacenamiento.

Por topologa: para optimizar los procesos de EN-CORE, escogemos la topologa en Estrella, ya que es verstil y fiable en cuanto a seguridad se refiere, al proteger los datos de cada nodo, sin que esta informacin se pierda en el canal.

Por la direccin de los datos: para manejar temas afines a el mbito tecnolgico, como en este caso investigaciones se usa el sistema half dplex, por la seleccin de topologa, haciendo as un proceso por pasos de retroalimentacin, en donde un cliente hace su peticin esperando una respuesta del servidor.

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.Respuesta: Reunin de socializacin de las PSI con los empleados sucursales por sus respectivos jefes.

Fijar metas de cumplimiento de la PSI.

Evaluacin y control del desempeo de los empleados del departamento.

Polticas de cambio de accesos y cambio de contraseas.

Aplicacin de las PSI