ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Unidad 1 Redes y modelo OSI


Enviado por   •  15 de Agosto de 2015  •  Tarea  •  584 Palabras (3 Páginas)  •  173 Visitas

Página 1 de 3

Nombre:        Carlos Alexander Mejía Fonnegra

Fecha:        06 de agosto de 2015

Actividad:        Evidencias 1

Tema:                Redes y Modelo OSI

Preguntas interpretativas

  1. Usted llega a una droguería y entabla una conversación con el empleado de la droguería, mientras usted le pregunta por varios medicamentos, interviene otro cliente con una consulta, entonces él llama al auxiliar y le da el nombre de los medicamentos para que los busque, luego de encontrar los medicamentos los trae al jefe, este entrega los medicamentos y nos dice como tomarlos, salimos al mismo tiempo con el otro cliente y el empleado se despide de los dos.

[pic 1][pic 2][pic 3][pic 4][pic 5][pic 6][pic 7][pic 8]

[pic 9][pic 10][pic 11][pic 12][pic 13][pic 14]

        [pic 15][pic 16][pic 17][pic 18]

  1. Las Políticas de Seguridad Informática le brindan un control, confiabilidad y una seguridad aun cuando no sea el más rápido, ni el más eficiente procesando información, pero es muy importante debido a que no habrá fallas de seguridad relacionada con pérdida de información que contenga datos vitales para la empresa  y mucho menos con pérdida de tiempo - dinero relacionada con el nuevo ingreso de la información o datos.

Preguntas argumentativas

  1. En la capa 4 se utiliza el direccionamiento, nombre único de una máquina a la que se le envían los datos, permitiendo que sea el usuario de destino el único que pueda tener acceso a esta información.

En la capa 8 el usuario es quien decide darle un buen manejo a la información, en esta capa es vital el cuidado del sistema tanto de quien lo administra como el que lo utiliza.

  1. Porque en la capa 8 la información interactúa entre un usuario, un administrador, una persona que utiliza e interpreta los datos y decide sobre ellos.

Preguntas propositivas

  1. Yo utilizaría la red WAN al tener una cobertura de área geográfica extensa por lo de las sucursales en otras ciudades, conexiones guiadas por cables físicos que brindan más seguridad al no tener cualquier persona acceso al canal de transmisión, relación cliente – servidor porque cualquier pc en la red hace una petición al servidor para utilizar un programa o servicio, la topología seria estrella utilizaría un pc central que brinda una mayor seguridad y en caso de que llegue a fallar tener una pc como respaldo, para el direccionamiento de datos Full dúplex que me permite enviar – recibir  datos al mismo tiempo contribuyendo con la velocidad del sistema.

  1. Plan de trabajo
  • Concientizar a los directores de la empresa sobre los beneficios y bondades de un robusto funcionamiento de las políticas de seguridad informática.
  • Capacitar a todo el personal sobre las nuevas medidas de seguridad informáticas que serán implantadas
  • Agrupar por dependencias a los empleados y dar capacitaciones enfocadas a la seguridad dentro de su puesto de trabajo.
  • Entregar a cada empleado un login y contraseña de acuerdo al puesto o labor que realiza
  • Comprometer y concientiza los empleados del correcto funcionamiento al  utilizar las contraseñas para dar un óptimo manejo de las políticas de seguridad
  • Implementar un software que permita el buen funcionamiento y monitoreo de la red.
  • Realizar mantenimientos programados para garantizar el buen funcionamiento del sistema y así erradicar posibles fallas futuras

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (89 Kb) docx (18 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com