Seguridad inalámbrica en contexto (also available in English)
Evidencias 1
1. Nombre Oscar Martin Ortiz Criollo
Fecha 18 Junio 2013
Actividad Actividad Numero 1
Tema Redes y Seguridad
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos
de transmisión y recepción de información. Use una situación de la vida cotidiana,
diferente a la expresada en la documentación, para explicarle a sus empleados los
elementos del modelo de transmisión-recepción de información.
Aprobación de actividad.
El jefe llama a su coordinador para la aprobación de cierta actividad en la empresa
(Instalación de un aplicativo).
El JEFE llama a su COORDINADOR del proyecto para dar la orden de instalación de un
nuevo aplicativo en la empresa, este a su vez está en reunión con sus TÉCNICOS DE
SOPORTE quienes son los encargados de realizar dicha actividad, en esto hay varias dudas
en cuanto al procedimiento con el usuarios, el coordinador transmite la inquietud a su jefe
que a la vez le responde o aclara las dudas, luego son dadas a conocer a sus técnicos de
soporte.
Aquí podemos encontrar las diferentes etapas, tenemos una fuente que son las mentes de
los técnicos de soporte y el coordinador del proyecto en su momento de la reunión, luego
está la del Jefe quien es que aprueba la solicitud y resuelve las dudas expuestas.
En este ejemplo, todos están haciendo el papel de emisor y receptos ya que la
comunicación siempre está de un lado a otro, hay una respuesta a las inquietudes de
todos.
El canal es el medio de transmisión, por una parte el jefe se está comunicando vía celular
con el coordinador del proyecto y el coordinador con los técnicos lo hace a través del aire
Como destino seria el usuario final quien es el que recibe el servicio en cuanto a la
instalación del aplicativo.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad
informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no
generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar
información, pero son vitales para la organización”
Lo relacionado con las políticas de seguridad informática, es muy importante
porque tenemos que establecer normas y procedimientos para asegurar la información,
2. nos permite detectar y detener ataques informáticos, evitando la pérdida de información de
la empresa.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla
de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
La capa 8 ya que es la más común en cuanto a cometer errores ya que el
usuario es quien tiene que logearse en el sistema para poder hacer uso de algún
aplicativo, esto genera un error en la red que es la capa 8 del modelo del sistema
OSI ya que la red es quien confirma los datos ingresados y permite o no el
ingreso a diferentes aplicativos que tenga la empresa y que se manejen por red.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática?
Esta parte es muy importante ya que es el usuario quien tiene la
información acertada para poder ingresar a la red, el problema está si el usuario
no digita bien los datos, ya sea si requiere un usuario una contraseña para
acceder.
Preguntas propositivas
3. 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se
encuentra, proponga la forma en la que los elementos deben interconectarse entre sí,
tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los
datos, y todas las características que considere deba tener la definición de la misma.
POR ALCANCE:
Para cada una de las sucursales se crearía una LAN, para conectar los nodos en un mismo
edificio. Para conectar las sucursales de MEDELLÍN, utilizaría una MAN, que me sirve para
conectar varias sucursales en una misma ciudad y para conectarlas con BOGOTA utilizaría una
WAN, que me sirve para conectar a grandes distancias.
POR TOPOLOGIA:
Personalmente escogería la topología de estrella, es más confiable en cuanto a la seguridad que
es lo que estamos buscando
MEDELLIN
MEDELLIN1
MEDELLIN2
BOGOTA
4. POR DIRECCION DE DATOS:
Implementaría HALF DÚPLEX, para tener mejor conexión y transmisión de datos e cuanto a las
actualizaciones de bases de datos, y si hay un dato que requiera respuesta inmediata, de esta
forma lo estaría solucionando.
POR RELACION FUNCIONAL:
Optaría por implementar Cliente-Servidor, me sirve para mantener la funcionalidad de los datos y
procesos, siendo que todo se estaría centralizando en el servidor.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en
cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los
pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de
problemas que se cubrirán, etc.
Establecer los alcances y metas con relación a la seguridad de la información.Implementando
las políticas de seguridad.
Capacitación a los usuarios o empleados de la empresa sin importar su cargo o
rango en la misma.
Aplicar prueba de conocimientos sobre el manejo de información y cómo actuar ante
diferentes situaciones.
Informar a los usuarios o empleados quien es la persona a cargo del área de seguridad
informática y las funciones que desempeña.
El empleado debe saber que no se puede instalar software sin licencia a menos de que
este como categoría free para algunos casos esto debe ser con aprobación del
administrador de red, ya que esto puede traer problemas a la empresa
Retro alimentación a las personas que intervienen en el proceso.
Según como se vayan dando los problemas se realizan nuevas formas de
contrarrestar dichas falencias.