Redes Y Seguridad
Enviado por jeffreyflow • 20 de Febrero de 2013 • 1.687 Palabras (7 Páginas) • 211 Visitas
Actividad 1
________________________________________
Recomendaciones para presentar la Actividad:
Nombre Jeffrey Alonso Espinel Pérez
Fecha Sabado 09 de febrero del 2013
Actividad 1
Tema Redes y Modelo OSI
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
________________________________________
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
PROCESO FABRICA-TIENDA
transmisión-recepción
Se presenta la siguiente situación. Una fábrica que se dedica a la elaboración de productos “X” tiene una relación comercial con una tienda, cuya actividad de negocio es vender los mismos productos que elabora la fábrica. Existe un proceso en el cual, la tienda espera a que la fábrica elabore los productos y se los envié para poder venderlos y esta a su vez espera la orden de la tienda, para fabricar la cantidad de productos que se les solicita. Este proceso es muy común en todos los ámbitos de la vida y los negocios.
Profundizando aun mas en este caso, podemos establecer a través de un análisis detallado, que el proceso empieza cuando la fábrica elabora los productos que van a hacer enviados, convirtiéndola en nuestra fuente. Luego esta, contacta y contrata un servicio de envío, quien se encargara de hacer llegar la mercancía a su destino. Este servicio haría las veces de emisor o transmisor, es decir, de donde sale la mercancía. Sin embargo, este servicio de envío (Que es terrestre) necesita un medio por el cual cumplir su responsabilidad; este seria entonces la carretera, siendo esta nuestra canal.
Los productos antes de llegar al destino final, llegan antes a un destino inicial que cumple las veces de receptor. Esta tarea es desempeñada por la bodega de la tienda, quien recibe directamente la mercancía. El proceso finaliza entonces cuando los productos llegan a la tienda, la cual es la que los vende sus usuarios. Esta seria entonces, según la situación presentada en la figura, el destino de los productos elaborados por la fábrica.
Es importante destacar en este ejemplo, que existe una codificación dada por algunas normas nacionales o internacionales que utilizan las empresas o negocios, las cuales son utilizadas para etiquetar los productos que se envían. Así entonces, de acuerdo a las mismas, es decodificada esta información por el receptor (bodega) para mantener un control y una comunicación optima entre estos dos entes. Por ultimo y no menos importante se debe tener en cuenta que la carretera (canal) puede están en ciertas condiciones de deterioro representando así, lo que se conoce en Transmisión-Recepción de datos como ruido.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Las políticas de seguridad informática (PSI), se definen como: "una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema." [Sitio web. SEGU-INFO].
Para explicar mejor la importancia de estas políticas, podemos asociarlas a la siguiente situación. Una compañía crea una red social, dicha red está dirigida a los socios de la compañía y en ella comparten información y recursos. Algunos tienen más conocimientos que otros en cuanto a la plataforma. Al cabo de 2 semanas se presentaron los siguientes inconvenientes:
• Se monto material ajeno a los temas de interés de los socios.
• Se presento un formulario incompleto para una licitación por la cual se estaba participando.
• Se presento documentación con datos erróneos donde se combinaban nombres de unos socios con apellidos de otros.
• Se filtro información sobre las preferencias de algunos socios sobre ciertos candidatos a la presidencia y dadivas de los mismos candidatos hacia estos, provocando malos entendidos y complicaciones en la junta directiva de la compañía.
• Empresa de la competencia robó información valiosa sobre idea de innovación de la compañía.
La red social contaba con rapidez y eficiencia en sus procesos, su funcionamiento era óptimo. Sin embargo al no contar con políticas
...