Sei sulla pagina 1di 6

Actividad 1

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarsEvidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Ariel hernan monroy amado
Fecha 30/04/2014
Actividad 1
Tema





Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que
presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se
encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa
est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la
misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y
secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las
siguientes preguntas:











Preguntas interpretativas


1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisin y recepcin de informacin. Use una situacin de la vida
cotidiana, diferente a la expresada en la documentacin, para explicarle a sus
empleados los elementos del modelo de transmisin-recepcin de informacin.
EJEMPLO:
las empresas de telecomunicaciones son un medio de transmisin ms utilizado Por el ser
humano en el nos encontramos los usuarios como emisores. Como medio las redes de
telecomunicaciones (celulares, antenas etc... ) y como receptor las personas con las que nos
comunicamos.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de
seguridad informtica. Explique a los directores de la empresa la siguiente expresin:

a- Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora
de procesar informacin, pero son vitales para la organizacin.
b- Tenga en cuenta las amenazas internas y externas y las posibles filtraciones del
sistema, utilice los trminos tcnicos adaptados a un lenguaje sencillo.
Las polticas de seguridad informtica son fundamentales para el manejo de
informacin ya que pueden haber infiltraciones, hackeos y robos informticos, esto
afecta el desarrollo de la empresa por eso es preciso tener en cuenta lo siguiente:
Tener usuarios con su debida contrasea
No dejar las contraseas de usuario escritas en un lugar donde cualquier persona las
pueda ver.
El equipo que maneje informacin importante este en una parte segura, con acceso
restringido.
No guardar las contraseas en los navegadores, esto permite la infiltracin de
personas no autorizadas.
Contar con todas las herramientas para contrarrestar virus.
Siguiendo estos pasos y muchos otros que se quedan sin mencionar mejoraremos la
seguridad de la informacin en nuestras redes.






Preguntas argumentativas


1. La gestin principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos
administrativos. Por qu?.
a. De cuatro ejemplos de cada uno.
Pues es ah en la capa 4 (transporte, los protocolos de transporte son parecidos a
los protocolos de la red) y en la capa 8 la seguridad por parte de los usuarios.
estos son los ejemplos ms claros a realizar en la capa 4 :
Seguimiento de Conversaciones individuales
Segmentacin de datos
Reensamble de segmentos
identificacin de las aplicaciones
estos son los ejemplos ms claros en la capa 8:
Colocar las contraseas de los equipos en papeles a simple vista.
Guardar las contraseas en los equipos para que inicien sesin
. automtica.
Mala codificacin de los datos
Mala infraestructura para la seguridad de la informacin.











2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una
poltica de seguridad informtica?.
Porque es la seguridad de los datos y la veracidad de los mismos ingresados por el
usuario (humano), ya sea por un administrador de Red o personal de confianza la
mayora de las ocasiones tiendes a cometer errores.
a- Haga un inventario de mnimo 10 razones argumentando su relacin con la
seguridad:

1- Falta de capacitacin de para los empleados que manejan informacin
confidencial.
2- Error en la digitacin de informacin por parte del usuario, esto afecta la
calidad y la seguridad de la informacin
3- Guardar las contraseas en los equipos, donde no cualquier persona
puede entrar y causar inseguridad
4- Manipulacin de informacin a usuarios no autorizados
5- Escribir las contraseas de usuario en papel y dejarlas a simple vista
6- Tener un sistema de cifrado fuerte para el disco duro.
7- Tener un plan de respaldo o emergente por si todo lo dems falla, como
copias de la informacin en la nube o en otro equipo retirado del actual
8- Un buen Firewall y que solo tenga los puertos necesarios abiertos sobre
todo de adentro hacia afuera, nada o casi nada de afuera hacia adentro.
9- Usuario con contrasea fuerte
10- Tener control sobre quien se mete al equipo si lo utilizan mas y saber que
cambios realizan.













Preguntas propositivas


1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red:

a. por alcance,
En primer lugar hay que establecer para cada una de las sucursales una
LAN, dado que este tipo de red, es recomendada para interconectar los
nodos en un mismo edificio, cuyos servidores y clientes tiene una distancia
inferior a 200 metros. Ahora bin, para conectar las sucursales en Medelln,
emplearemos a la red MAN dado que esta es aplicable para interconectar las
sucursales en espacio de una misma ciudad y por ltimo empleamos la
WAN, para conectar la sucursal de Bogot, ya que nos brinda la posibilidad
de entablar una conexin a gran distancia.

b. Por topologa: para optimizar los procesos de EN-CORE, escogemos la
topologa en Estrella, ya que es verstil y fiable en cuanto a seguridad se
refiere, al proteger los datos de cada nodo, sin que esta informacin se pierda
en el canal.

c. Por la direccin de los datos: para manejar temas afines a el mbito
tecnolgico, como en este caso investigaciones se usa el sistema full dplex,
por la seleccin de topologa, haciendo as un proceso por pasos de
retroalimentacin, en donde un cliente hace su peticin esperando una
respuesta del servidor.
.

d. y todas las caractersticas que considere deba tener la definicin de la
misma.
Deben tener buena infraestructura para el buen funcionamiento de la red.
Contar con software de seguridad para los equipos encaso de infiltraciones
de virus, capacitar a todo el personal para que sean personas idneas para
los respectivos puestos.










e. Elabore una grfica que ilustre su propuesta
profesor usted me puede ilustrar dndome una herramienta para presentarle este punto
gracias

2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos
problemas en capa 8 (los identificados en el punto anterior ), para explicar las
medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe
estar incluido lo que se dir, ni el porqu, sino solo:

a. los pasos a seguir para comunicar las PSI,
b. las personas involucradas y prioritarias,
c. los tipos de problemas que se cubrirn, etc.

Reunin de socializacin de las PSI con los empleados sucursales por sus respectivos jefes.
Fijar metas de cumplimiento de la PSI.
Evaluacin y control del desempeo de los empleados del departamento.
Polticas de cambio de accesos y cambio de contraseas.
Aplicacin de las PSI

Potrebbero piacerti anche