Este documento presenta un caso real sobre la implementación de políticas de seguridad informática en una empresa colombiana llamada En-Core. El lector es contratado como gestor de seguridad para la empresa y se le presentan varias preguntas relacionadas con los modelos OSI, las capas de red, y la propuesta de una solución de red e implementación de políticas de seguridad para la empresa.
1. 1 Redes y seguridad
Actividad 1
Actividad 1
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre GOMEZ MACAS HENRY LIZANDRO
Fecha 20/04/2018
Actividad Evidencias 1
Tema Redes Modelo OSI
Caso real:Ustedha sidocontratadoenunaempresacolombiana,llamada“En-core”,quepresta
serviciosde investigacióntecnológicaparalasempresasdelpaís.Susede principalse encuentra
en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un
proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y
una de ellasenlacapital del país, Bogotá.Usted ha sidocontratadopara gestionarlaseguridad
de lasredesde estaempresa,debidoaque manejadatoscríticosysecretosparalacompetencia.
Ustedtiene técnicosasucargo,personal de mantenimiento,yunadministradorde redporcada
sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.
Si nos encontramos bajo el agua y necesito comunicarme con mi compañero para
enviarle información no podría hacerlo verbalmente por lo tanto uso una serie de
señales predeterminadas por los dos y así el entendería el mensaje posteriormente yo
entendería su respuesta por consiguiente yo sería el emisor, el medio de transmisión
seria en este caso visual ya que decodificaría mi mensaje basado en ciertas señales
predeterminadas, posteriormente el codificaría mi mensaje y seria el receptor, luego el
proceso sería el mismo pero en este caso el seria el emisor y yo el receptor generando
así un medio de comunicación y transmisión de información .
2. 2 Redes y seguridad
Actividad 1
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”
Señores directores de En-Core, las Políticas de Seguridad Informática no van a hacer de
nuestros sistemas más óptimos, ni más eficientes, ni más veloces; pero si no las tenemos,
estaríamos poniendo en riesgo la integridad de la información de la empresa, por ejemplo:
Podríamos poner en manos de nuestra competencia información queles serviría para
ir adelante de nosotros en los negocios. (Robo de información)
Podríamos perder información por eliminación mal intencionada de personas
deshonestas. (Destrucción de información)
Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos
debido a navegación sin control de usuarios a través de internet.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos
debido a que en esta capa es cuando ya se establece la comunicación como tal entre los dos
equipos (TCP o UDP) y en la capa 8 seda cuando sehabla deelementos administrativosporque
se refiere a cuando se establecen procedimientos administrativos que tienen que ver con las
políticas de seguridad informáticas que se aplican a los usuarios.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política
de seguridad informática?
Fácilmente se debe tener en cuenta porque en esta capa es donde intervienen los
usuarios y son estos los que tienen que regirse a dichas políticas.
3. 3 Redes y seguridad
Actividad 1
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de
los datos, y todas las características que considere deba tener la definición de la misma.
Las dos nuevas redes de las sucursales de En-Core Medellín serán LAN en anillo y estarán enlazadas
hacia la principal por un enlace dedicado cada una conformando entre esas tres oficinas una red MAN
(Metropolitan Area Network).
La nueva red de la sucursal de En-Core Bogotá será LAN en Anillo y estará enlazada hacia la principal
con un enlace dedicado Mixto (Satelital y última milla de Fibra).
4. 4 Redes y seguridad
Actividad 1
Las nuevas sucursales (las dos de Medellín y la de Bogotá) formarán a nivel macro una red WAN (Wide
Area Network) en Anillo con la principal de Medellín.
Todas las redes son (por la dirección de los datos) full dúplex.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga
en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo
los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los
tipos de problemas que se cubrirán, etc.
Plan de Trabajo de Comunicación Inicial para la implementación de las PSI.
1. Definir con la Directiva de la empresa quienes son las personas involucradas y de
influencia en la empresa para la implementación de las PSI.
2. Crear conciencia de los altos riesgos que se corren al estar sin las PSI
3. Definir las Prioridades de los problemas a cubrir con las PSI. Por ejemplo: Accesos a
internet, accesos a Carpetas compartidas, accesos a periféricos, etc.