Redes y modelo osi

Solo disponible en BuenasTareas
  • Páginas : 5 (1167 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de febrero de 2012
Leer documento completo
Vista previa del texto
Caso real: Usted ha sido contratado en una empresa colombiana, llamada "En-core", que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en lacapital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
1.  Antes que nada, un gestor de seguridad debeentender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
Un ejemplo para explicar el modelo transmisión-recepción sería por ejemplo el envìo y recepciòn de un correo electrónico. Un jovén(transmisor) que quiere comunicarse con su pareja (receptor) quien se encuentra en el extranjero, vía correo elèctronico. El transmisor genera el mensaje el cual será enviado al receptor usando los canales del internet. Una vez que la pareja (receptor) recibe el mensaje, èsta puede generar uno nuevo, convirtièndose ella misma ahora en transmisora y su novio en receptor.
2. Es objetivoprincipal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión "Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización"
Visto que las políticas mencionadas no generan lo descrito anteriormente. Es importanterecordarles que el activo mas importante que se posee es la informaciòn. Deben saber los riesgos a los que està expuesta: falta de confidencialidad, fraude, destrucciòn y/o daño de la entre otros, afectando esto incluso la disponibilidad de la informaciòn cuando sea necesitada. Vale la pena descatar que cada dìa se incrementa el nùmero de personas y/o programas automaticos que se dedican a daños lossistemas de informaciòn de alguno u otro modo. La empresa debe estar protegida, y más, a sabiendas que casi el 80% de los problemas son generados por los propias personas que manejan dicho sistema.

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
La gestión de seguridaden la capa 4 relacionada con los elementos técnicos tiene que ver con que en esta capa es en donde se transfieren los datos de un lado a otro en las aplicaciones, conllevando esto a la confiabilidad, direccionamiento de los puertos, segmentacion y reensamblaje de los datos.
En cuanto a la capa 8, esto tiene que ver con que el hecho que en esta capa se debe ocupar de los usuarios. En especialresolver los problemas causados por los mismos así como la parte preventiva que puede constar de educación tecnológica, concientizar al personal, facilitarles manuales de uso, de emergencias, etc.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
Se debe tener bien en cuenta esta capa ya que esta involucra al usuario. Pues a pesar de quelas otras 7 capas funcionen perfectamente, es en esta donde se producen el 80% de los accidentes tecnológicos a nivel interno. Existen muchos ejemplos por los cuales se deben tomar en cuenta esta capa al momento de generar unas politicas de seguridad. Por ejemplo: máquinas que se apagan solas cambio de contraseñas y no recordarlas o tenerles públicas, copia de información sensible a la empresa...
tracking img