Sei sulla pagina 1di 3

NOMBRE CESAR STIVEN GOMEZ JAIMES

FECHA 12/07/2019
ACTIVIDAD EVIDENCIA CRS
TEMA REDES Y SEGURIDAD

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal
se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta
empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales
más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido
contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja
datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de
mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta
situación, responda las siguientes preguntas:

PREGUNTAS INTERPRETATIVAS:
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la
expresada en la documentación, para explicarles a sus empleados los elementos del modelo de
transmisión-recepción de información.

Respuesta: imaginemos una relación cliente-servidor en la que el servidor envía una


petición al servidor solicitando acceso a la base de datos a la compañía para encontrar los
datos de un cliente.
El cliente quien es el fuente crea una petición que a su vez debe codificar para hacerla
confiable y que esta llegue a su destino pero para que llegue al destino correspondiente
debe utilizar una autopista llamada canal la cual contiene infinidad de datos en bits, los
cuales crean eco y/o ruidos que puede dañar nuestra petición original. Una vez dicha
petición llega al servidor, quién hace las veces de receptor, ésta debe ser descifrada en
un lenguaje entendible para el servidor, y así poder dar una respuesta acertada.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las
PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de
procesar información, pero son vitales para la organización”
Las PSI, son herramientas, que si bien crean complejidad en los procesos de la
compañía, haciendo cada uno más lento lo que antes era rápido, sus beneficios radican
en la salvaguarda de los datos de la compañía, estableciendo controles y vigilancia en
cada proceso que realizan los subalternos a la hora de acceder a la plataforma de la
misma. En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos,
sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el
éxito de la compañía en este mercado tan exigente en el que nos encontramos.

PREGUNTAS ARGUMENTATIAS:
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de
elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por
qué?
1. Respuesta: Se da en estas capas principalmente porque son las capas más
propensas a la ocurrencia de error y en donde los datos adquieren un gran valor
para la compañía, dado que la capa 4, es la encargada de mantener el enlace o
comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo
de la pérdida de datos por la acción agentes no autorizados. De igual forma la
capa 8, es quizás dónde ocurren las mayores falencias por desconocimiento y/o
mal intención de los empleados de la compañía, entonces la seguridad es
enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza
el riesgo de pérdida de datos.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?
Respuesta: Debemos tener encueta esta capa, dado que es el usuario final quien
utiliza todas las aplicaciones, editando datos e información vital para el correcto
funcionamiento de la empresa, entonces es indispensable mantener un estricto
control y vigilancia, mediante la creación de políticas concisas y eficientes que
minimicen los riesgos y/o conflictos que puedan surgir por fallas en la realización
de los procesos.

PREGUNTAS PROPOSITIVAS:
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en
la que se encuentra, proponga la forma en la que los elementos deben
interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma
ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance,
por topología, por dirección de los datos, y todas las características que considere
deban tener la definición de la misma.
Respuesta: Por alcance: En primer lugar hay que establecer como topología para
cada una de las sucursales una LAN, dado que este tipo de red, es recomendada para
interconectar los nodos en un mismo edificio, cuyos servidores y clientes tiene una
distancia inferior a 200 metros. Ahora bien, para conectar las sucursales en Medellín,
emplearemos a la red MAN dado que esta es aplicable para interconectar las
sucursales en espacio de una misma ciudad y por último empleamos la WAN, para
conectar la sucursal que nos brinda la posibilidad de entablar una conexión a gran
distancia.
- Por relación funcional: la red indicada es Cliente – Servidor, dado que esta es ideal
para mantener la funcionalidad de los procesos, porque todos los procesos son
centralizados y con un único sitio de almacenamiento.
Por topología: para optimizar los procesos de “EN-CORE”, escogemos la topología en
Estrella, ya que es versátil y fiable en cuanto a seguridad se refiere, al proteger los
datos de cada nodo, sin que esta información se pierda en el canal.
Por la dirección de los datos: para manejar temas afines a el ámbito tecnológico,
como en este caso investigaciones se usa el sistema half dúplex, por la selección de
topología, haciendo así un proceso por pasos de retroalimentación, en donde un
cliente hace su petición esperando una respuesta del servidor.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los


diversos problemas en capa 8, para explicar las medidas de seguridad que se
impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se
dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las
personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.
Respuesta: Reunión de socialización de las “PSI” con los empleados sucursales
por sus respectivos jefes. Fijar metas de cumplimiento de la “PSI”. Evaluación y
control del desempeño de los empleados del departamento. Políticas de cambio
de accesos y cambio de contraseñas. Aplicación de las “PSI”

Potrebbero piacerti anche