ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TRABAJO PRÁCTICO N. 2 “Redes y modelo OSI”


Enviado por   •  19 de Noviembre de 2015  •  Resúmenes  •  345 Palabras (2 Páginas)  •  408 Visitas

Página 1 de 2

TRABAJO PRÁCTICO N. 2

Redes y modelo OSI

ALUMNO: Mendoza Franco.

PROFESORA: Roxana Lobo

MATERIA: Seguridad Informática.

CURSO: 6to 2da

FECHA DE ENTREGA: 15/5

TRABAJO PRÁCTICO.

PREGUNTAS INTERPRETATIVAS

  1. Supongamos que una pareja está hablando a través de una video llamada desde distintos lugares. En este caso podríamos decir que el novio que le está contando su día es la fuente. La boca, la webcam y el micrófono son los emisores. El canal a utilizar sería el software y las redes a las cuales cada uno de ellos están conectado con acceso a internet. Los parlantes y el monitor serían los receptores. La novia sería el destino.
  2. Se puede ver que el 80% de los problemas de seguridad son generados por los empleados de una organización, por eso es muy importante crear las políticas de seguridad informática para llevar un control sobre todo el sistema, por ejemplo generando usuarios para cada integrante de la empresa.

PREGUNTAS ARGUMENTATIVAS

  1. En la capa cuatro se define el esquema en el que dos computadoras establecen contacto y comunicación. En esta capa los datagramas se llaman “segmentos”, y su principal función es garantizar la comunicación entre dos equipos, independiente de la red que usen para su conexión.
    En la capa ocho es donde ocurren la mayor parte de problemas de seguridad de la compañía, y es por esta razón que se nos hace necesaria la creación, de manera prioritaria, de políticas de seguridad informática, que le indiquen a las personas como interactuar con los sistemas.
  2. Debemos tener en cuenta porque cualquier sistema puede ser 100% eficaz pero si el usuario no sabe como utilizarlo, no sirve de nada.

PREGUNTAS PROPOSITIVAS

  1. En cada edificio poner una red LAN y a su vez una red WAN que abarque todos los edificios que abarquen las sucursales en Santa Fe, Córdoba y Santa cruz.
  2. A cada empleado se le asignará un usuario y contraseña asignándole permisos según su cargo. Se realizará una capacitación  y una evaluación posterior para ver la eficacia de la capacitación.  Se definirán los usos y las prohibiciones en el uso del sistema.

...

Descargar como (para miembros actualizados) txt (2 Kb) pdf (89 Kb) docx (11 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com