sábado, 9 de febrero de 2013

Redes y seguridad [Taller 1]

Sucede que he ingresado a un curso de redes y seguridad informatica y he decidido compartirlo con ustedes.

Los invito a que ingresen tambien, no solo a este curso, sino a los cientos de cursos viirtuales que ofrece el SENA aqui en colombia. todos son mu buenos. este es el link: Sena virtual

No siemdo mas, empecemos.
___________________________________________________________

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:


Preguntas interpretativas
____________________________________________________________

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.


Capa de Aplicación. Si deseamos enviar una carta por correo ordinario empezaríamos escribiéndola en una hoja, como estamos ejecutando un proceso podemos comparar ese hecho con los programas que se manejan en la capa de aplicación, que sería cualquiera que te permita tratar con datos para después ser enviados por la red.
Capa de Presentación. Cuando escribimos la carta debemos saber que nuestro idioma será entendido por el receptor, sencillo para nosotros con sólo escribir en español, pero en las computadoras como se manejan diferentes protocolos debemos escoger el adecuado, ASCI, jpeg, gif, etc. ese es el trabajo de la capa 6.
Capa de Sesión, normalmente cuando enviamos una carta no necesitamos haber iniciado una conversación con anterioridad, pero imaginemos que enviaremos la misma a un club en donde se exige que en la primer carta se coloquen los datos de afiliación al club y demás contenidos que nos identifiquen como miembros. Ese es el trabajo de la capa 5 establecer mantener y terminar sesiones entre equipos remotos.
Capa de Transporte, siguiendo con el ejemplo de la carta, imaginemos que la misma es demasiado extensa, unas 100 páginas, y el correo sólo nos permite enviar 5 como máximo, deberemos separar entonces en grupos de 5 en 5, este proceso dentro del modelo se realiza con la PDU que se obtienen de las capas superiores: Los Datos, se reducen hasta convertirlos en pedazos manejables llamados Segmentos, entonces una de las tareas de esta capa es la de segmentar los datos en porciones manejables.
Capa de Red, ahora tenemos las cartas agrupadas de 5 en 5 dentro de un sobre que llamamos segmento, ¿cómo los haré llegar a su destino?, debo primero tener un sistema de direcciones que en el caso humano serían: nombre de ciudad, nombre de municipio, nombre de parroquia, código postal, dirección de calle y casa.
Capa de Enlace de datos, Ya tenemos nuestra carta con dirección de origen y destino, pero resulta que cuando llega a la ciudad a ser entregada existen diferentes oficinas de correo para distribuir el mismo, ellos también usarán un sistema de direccionamiento similar a la dirección del destinatario pero sólo disponible a nivel local, podría ser el caso del código postal, en donde existan diferentes trabajadores que tratarán las cartas con igual código. En el mundo de los computadores en esta capa se manejan las direcciones físicas (MAC), que sólo son útiles a nivel local. el dispositivo obtiene el paquete de la capa superior y lo vuelve a encapsular esta vez con direcciones físicas locales. El PDU de esta capa es la Trama que podemos definir como la encapsulación de un paquete con una dirección de capa 2.
Capa Física, esta capa representaría las rutas por donde se van a enviar las cartas, bien sean caminos (cable coaxial) carreteras (cable UTP/STP), autopistas (fibra optica), vía aérea (Wireless), etc. que interconectan el origen con el destino. Esta capa trata las tramas obtenidas de la capa superior y las maneja como Bits, por el medio físico, entoces su PDU sería: el bit.


2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Primero que todo. Que son las PSI:Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.
Entonces, a partir de ahi, expliquemos:Las PSI, son muy importantes, por que tenemos que establecer normas y procedimientos para asegurar la información de los datos, nos ayuda a implementar medidas para detectar y detener ataques informáticos , visualizar errores, para que no puedan comprometer la integridad de los datos para la Organización.
Preguntas argumentativas
____________________________________________________________

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

Porque la capa 8, es la que inicialmente puede generar el error ya que esta es directamente al ingreso de los datos, el error humano se transmite atreves dela red (capa 4) puesto que esta transporta los datos ingresados.

2 ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

Por que como decíamos anteriormente es la seguridad delos datos y la veracidad de los mismos ingresados por el usuario (humano), ya sea por un administrador de Red o personal de confianza.

Preguntas propositivas
____________________________________________________________

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.

Para la implementacion de esta red, yo propondria una combinacion de WAN y LAN. La primera, para el enlace entre las ciudades y la segunda para el trafico local de la red. Ademas de servidores redundantes en cada una de las ciudades, por si se corta la comunicacion entre ellas.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.

Debemos cubrir el 100% de la información ingresada , controlaríamos de una mejor manera el personal humano que tiene acceso a la plataforma informativa y los recursos otorgamos para el ingreso de la información, son los Administradores quienes tienen la mayor responsabilidad de la manipulación de los datos y los Gerentes quienes otorgan responsabilidades a los Administradores, tiene mayor responsabilidad en la seguridad.cubrirán, etc.
Bueno, hasta aqui el cuestionario de esta semana, Hasta la proxima.

Saludos desde colombia.

COMENTAR ES APOYAR

No hay comentarios:

Publicar un comentario