Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarsEvidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Ariel hernan monroy amado Fecha 30/04/2014 Actividad 1 Tema
Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin. EJEMPLO: las empresas de telecomunicaciones son un medio de transmisin ms utilizado Por el ser humano en el nos encontramos los usuarios como emisores. Como medio las redes de telecomunicaciones (celulares, antenas etc... ) y como receptor las personas con las que nos comunicamos.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin:
a- Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin. b- Tenga en cuenta las amenazas internas y externas y las posibles filtraciones del sistema, utilice los trminos tcnicos adaptados a un lenguaje sencillo. Las polticas de seguridad informtica son fundamentales para el manejo de informacin ya que pueden haber infiltraciones, hackeos y robos informticos, esto afecta el desarrollo de la empresa por eso es preciso tener en cuenta lo siguiente: Tener usuarios con su debida contrasea No dejar las contraseas de usuario escritas en un lugar donde cualquier persona las pueda ver. El equipo que maneje informacin importante este en una parte segura, con acceso restringido. No guardar las contraseas en los navegadores, esto permite la infiltracin de personas no autorizadas. Contar con todas las herramientas para contrarrestar virus. Siguiendo estos pasos y muchos otros que se quedan sin mencionar mejoraremos la seguridad de la informacin en nuestras redes.
Preguntas argumentativas
1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu?. a. De cuatro ejemplos de cada uno. Pues es ah en la capa 4 (transporte, los protocolos de transporte son parecidos a los protocolos de la red) y en la capa 8 la seguridad por parte de los usuarios. estos son los ejemplos ms claros a realizar en la capa 4 : Seguimiento de Conversaciones individuales Segmentacin de datos Reensamble de segmentos identificacin de las aplicaciones estos son los ejemplos ms claros en la capa 8: Colocar las contraseas de los equipos en papeles a simple vista. Guardar las contraseas en los equipos para que inicien sesin . automtica. Mala codificacin de los datos Mala infraestructura para la seguridad de la informacin.
2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica?. Porque es la seguridad de los datos y la veracidad de los mismos ingresados por el usuario (humano), ya sea por un administrador de Red o personal de confianza la mayora de las ocasiones tiendes a cometer errores. a- Haga un inventario de mnimo 10 razones argumentando su relacin con la seguridad:
1- Falta de capacitacin de para los empleados que manejan informacin confidencial. 2- Error en la digitacin de informacin por parte del usuario, esto afecta la calidad y la seguridad de la informacin 3- Guardar las contraseas en los equipos, donde no cualquier persona puede entrar y causar inseguridad 4- Manipulacin de informacin a usuarios no autorizados 5- Escribir las contraseas de usuario en papel y dejarlas a simple vista 6- Tener un sistema de cifrado fuerte para el disco duro. 7- Tener un plan de respaldo o emergente por si todo lo dems falla, como copias de la informacin en la nube o en otro equipo retirado del actual 8- Un buen Firewall y que solo tenga los puertos necesarios abiertos sobre todo de adentro hacia afuera, nada o casi nada de afuera hacia adentro. 9- Usuario con contrasea fuerte 10- Tener control sobre quien se mete al equipo si lo utilizan mas y saber que cambios realizan.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red:
a. por alcance, En primer lugar hay que establecer para cada una de las sucursales una LAN, dado que este tipo de red, es recomendada para interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una distancia inferior a 200 metros. Ahora bin, para conectar las sucursales en Medelln, emplearemos a la red MAN dado que esta es aplicable para interconectar las sucursales en espacio de una misma ciudad y por ltimo empleamos la WAN, para conectar la sucursal de Bogot, ya que nos brinda la posibilidad de entablar una conexin a gran distancia.
b. Por topologa: para optimizar los procesos de EN-CORE, escogemos la topologa en Estrella, ya que es verstil y fiable en cuanto a seguridad se refiere, al proteger los datos de cada nodo, sin que esta informacin se pierda en el canal.
c. Por la direccin de los datos: para manejar temas afines a el mbito tecnolgico, como en este caso investigaciones se usa el sistema full dplex, por la seleccin de topologa, haciendo as un proceso por pasos de retroalimentacin, en donde un cliente hace su peticin esperando una respuesta del servidor. .
d. y todas las caractersticas que considere deba tener la definicin de la misma. Deben tener buena infraestructura para el buen funcionamiento de la red. Contar con software de seguridad para los equipos encaso de infiltraciones de virus, capacitar a todo el personal para que sean personas idneas para los respectivos puestos.
e. Elabore una grfica que ilustre su propuesta profesor usted me puede ilustrar dndome una herramienta para presentarle este punto gracias
2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8 (los identificados en el punto anterior ), para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar incluido lo que se dir, ni el porqu, sino solo:
a. los pasos a seguir para comunicar las PSI, b. las personas involucradas y prioritarias, c. los tipos de problemas que se cubrirn, etc.
Reunin de socializacin de las PSI con los empleados sucursales por sus respectivos jefes. Fijar metas de cumplimiento de la PSI. Evaluacin y control del desempeo de los empleados del departamento. Polticas de cambio de accesos y cambio de contraseas. Aplicacin de las PSI