You are on page 1of 5

1 Redes y seguridad

Actividad 1


Actividad 1

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Jhon Alexander Amaya Surez
Fecha 7 de octubre de 2014
Actividad Actividad 1
Tema Modelo OSI, PSI.

Caso real: Usted ha sido contratado en una empresa colombiana, llamada En-core, que presta servicios de
investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar
donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan
construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido
contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y
secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de
red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas:

Preguntas interpretativas


1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y
recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la
documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de
informacin.

R/

Anteriormente, cuando los sistemas de telecomunicaciones eran tan solo proyectos e ideas a futuro,
para saber de familiares o personas cercanas que viajaron muy lejos o que se encontraban a distancias
muy considerables, se utilizaba la carta. Mi madre tuvo la oportunidad de utilizar este modelo
transmisin-recepcin en muchas ocasiones, ella me cuenta que su mejor amiga se encontraba en
Manizales y ella en Neiva, la nica forma econmica de comunicacin era la carta, ya que un telfono en
ese entonces era altamente costoso.
Mi mam piensa aquello que le va a decir a su amiga Fabiola, luego, lo escribe y posteriormente
deposita la carta al correo, pasados 8 das llega la carta a manos de Fabiola donde ella lee atentamente
para luego analizar lo que mi mam le dijo y as responderle finalmente con otra carta de regreso.

Al analizar todos los elementos que intervinieron en este acto tan simple de comunicacin, nos

2 Redes y seguridad
Actividad 1

encontramos con los siguiente:

Inicialmente, mi mam pens lo que deba escribir, en otras palabras, gener la informacin que sera
enviada, pero mi mam no es la mano, esta solo es el medio con el que se escribe lo pensado, por lo
tanto la mente de ella, la que genera la idea o la informacin, es la fuente.
La mano escribe la informacin que la fuente gener. Sin embargo, debe escribirse de manera tal que su
mejor amiga, al leerla, pueda entender perfectamente, y lo anterior indica que aquella informacin debe
usar un cdigo, en otras palabras, dicha informacin debe ser codificada en un esquema que ambos,
tanto el emisor como el receptor, puedan entender, para ello el cdigo para un perfecto entendimiento de
la informacin sera el idioma. La mano, como escritora de la informacin codificada en la fuente, se
convierte en el emisor de los datos a transmitir.
La carta que contiene la informacin debe ser depositada en el correo para que posteriormente sea
recogida por el carro de correos y a travs de un viaje por carretera desde de Neiva hasta Manizales
llegue a su destino. La carretera es el medio en que se transmite la informacin codificada (la carta), es
llamada canal, pero recordemos que un canal no es estable. En este caso, los trancones, retrasos en la
carretera, el carro se averi o que se revolvi la carta con las de otras personas, ya que el correo fue
utilizado por cientos de personas. Lo anterior puede no permitir la entrega de las cartas a tiempo o en
muchos casos la prdida de cartas (informacin). Estas dificultades inesperadas son llamadas ruido. Los
ojos y la vista de Fabiola son los encargados de recibir la informacin, es decir, son los receptores y
posteriormente se convierten en impulsos nerviosos para su cerebro, hacen las veces de receptor. Esta
informacin es decodificada en su cerebro, comunicando la informacin a transmitir, al destino, es decir,
su conciencia o la parte racional de ella.

El siguiente diagrama de bloques describe el modelo de recepcin-transmisin










2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica.
Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms
ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la

3 Redes y seguridad
Actividad 1

organizacin

R/

A todos los directores de nuestra empresa: Debemos tener en cuenta que las Polticas de Seguridad
Informtica no cuentan con ningn tipo de tecnologa agregada con fines benficos encaminados hacia
la optimizacin y fluidez del sistema, ni mucho menos afecta la eficiencia del procesamiento de la
informacin. Pero si no se implementan, desafortunadamente se pone en riesgo la integridad de la
informacin y datos importantes de la empresa y como consecuencia, hay grandes posibilidades de caer
en manos de la competencia (robo de informacin), corrupcin de informacin causada por virus debido
a la falta de seguridad al navegar, se puede perder informacin debido a personas mal intencionadas y
deshonestas. Por lo todo lo anterior las PSI son vitales para nuestra empresa independientemente de
que no afecte la produccin para bien.







Preguntas argumentativas


1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos
tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu?

R/

Al hablar de seguridad de una red, se debe involucrar tanto los elementos tcnicos como los
administrativos, la capa 4 que contiene los elementos tcnicos y protocolos, se encarga de la
transferencia o transmisin libre de errores de los datos entre el emisor y el receptor, as no
estn conectados directamente entre s, pero su principal objetivo es proporcionar un
transporte de datos confiable, seguro y econmico en cuanto a energa y potencia de la

4 Redes y seguridad
Actividad 1

mquina de origen a la mquina destino. Finalmente en la capa 8, interacta directamente el
usuario y el administrador del sistema como tal, ya que es responsabilidad de ellos la toma de
decisiones, ya sea para dar un buen manejo al sistema, es decir, de forma correcta o hacerlo
de la forma incorrecta con un mal uso de las polticas de seguridad.

2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad
informtica?
Porqu en esta capa usuario es donde ocurren el 80% de los problemas de seguridad de la
empresa, debido a que un usuario y/o administrador interactan directamente con el sistema.
Por ello, surge la necesidad de crear, de carcter urgente las polticas de seguridad informtica,
que le indiquen a las personas cmo relacionarse con los sistemas.


Preguntas propositivas


1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra,
proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como
entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por
alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la
definicin de la misma.

R/

Inicialmente en cada edificio optara por una conexin LAN, ya que cuenta con un alcance de 200 metros
y es ideal para edificios y establecimientos, pero si de conectar edificios se trata, la red de rea
metropolitana es mi eleccin debido a que es aplicable para conectar varias sucursales de una
organizacin en una misma ciudad como las sedes de nuestra empresa. Finalmente para la conexin
entre la sucursal de Bogot y Medelln, implementara una red de rea amplia (WAN) ya que cubren un
pas o en casos extremos un continente.

De manera parecida, en los edificios utilizara la topologa totalmente conexa ya que esta tiene conexin
punto a punto con todas las mquinas y si en algn momento cae la comunicacin entre dos puntos,
existen diversos caminos para transmitir la informacin para que finalmente llegue a la mquina
deseada, lo anterior hace de una topologa robusta a pesar del costo elevado, ya que se deben conectar
ms cables.

En cuanto a la direccin de los datos, lgicamente utilizara tecnologa Full Dplex, con el fin de que los
equipos puedan transmitir de manera simultnea.

Para facilidad de acceso a internet y comodidad de cada cliente, es necesario instalar una red

5 Redes y seguridad
Actividad 1

inalmbrica de tipo local y privada en cada edificio, hay que tener en cuenta que aplicara las correctas
restricciones, normas, precauciones y directrices necesarias para la proteccin de los datos, es decir,
hago referencia a las polticas de seguridad informtica.


2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa
8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe
estar incluido lo que se dir, ni el porqu, sino solo los pasos a seguir para comunicar las PSI, las
personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc.

1. Dar conocimiento de las polticas de seguridad informtica a los usuarios a travs de auditoras,
capacitaciones y charlas. Empapar a los usuarios con las normas y directrices, en otras palabras,
dejar claras las reglas del juego.
2. Es necesario el adiestramiento continuo o peridico de los usuarios al momento de realizar cambios
o diferentes manejos del sistema.
3. Es muy importante la comunicacin activa entre el rea administrativa y el rea tcnica
4. Para evitar que el 80% de los problemas sean generados por los empleados, es conveniente
comprometer activamente a los usuarios con la empresa (capacitaciones de superacin,
compromiso, charlas, etc.).
5. Al implementar las polticas de seguridad, es obligatorio entregar a todos los empleados sin
excepcin alguna, un nombre de usuario y password con el fin de interactuar de forma segura con
los sistemas.
6. Restringir cualquier tipo de pgina web (pginas de adultos, chats instantneos, etc.) que se
considere no segura o que represente amenaza para la informacin del sistema.
7. Exigir a todo el personal, cambiar la clave de seguridad peridicamente con contraseas complejas
que involucren maysculas, minsculas y nmeros para as poder laborar con mayor seguridad.
8. Vigilar continuamente la red con el fin de encontrar vulnerabilidades, saqueos, errores y fallas.
9. Es necesario el progreso tecnolgico para mantener las redes seguras y confiables, por lo tanto, es
conveniente la bsqueda e implementacin progresiva de hardware y software que beneficien la
seguridad de los datos.

You might also like