ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Evidencia 1 Tema Redes y Seguridad


Enviado por   •  12 de Mayo de 2017  •  Ensayos  •  1.192 Palabras (5 Páginas)  •  438 Visitas

Página 1 de 5

Actividad 1


Recomendaciones para presentar la Actividad:

  • Envía el desarrollo de esta actividad a tu tutor en un documento de Word, que llamarás  Evidencias 1.
  • Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre

Juan José Sipaque Escalante

Fecha

5-5-2017

Actividad

Evidencia 1

Tema

Redes y Seguridad

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:    

Preguntas interpretativas


  1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

Bueno los modelos transmisión-recepción que en este caso seria de datos, se lo realiza a través del modelo OSI, que es  arquitectura que se utiliza hoy en día para que los terminales se puedan comunicar.

Como podemos observar para que exista la aplicación de esta arquitectura debe existir un equipo emisor en el que se envían los datos y el otro que actúe como receptor. En la imagen se observar que el Ordenador emisor para enviar datos primero lo hace por la capa de aplicación hasta el nivel físico posteriormente en el Ordenador receptor valle de lo físico a la aplicación que serán los datos que han sido recibidos, y como en cada capa existe un protocolo de comunicación.

Aplicación.- Constituido por programas como el correo electrónico o transferencia de archivos.

Presentación.- Normaliza la norma y la estructura en que se muestran los datos que se generan..

Sesión.-  Se Garantiza la estabilidad y continuidad de los canales de  canal de comunicación.

Transporte.- La transmisión tiene fiabilidad de extremo a extremo.

Red.- Gestiona y establece de una ruta para que los datos lleguen a sus destino.

Enlace.-Establece el la cantidad o tamaño de los paquetes de datos que se van ha transmitir.

Físico.- Se relaciona con la transmisión de las señales eléctricas y las conexiones de la red.

[pic 2]

  1. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Desde luego la importancia de las PSI(Políticas de Seguridad informática ) esta relacionada con información que contiene una organización o una empresa, no se podría arriesgar el activo mas importante de una entidad a los ataques de los hacker  como a las personas no autorizadas hacer uso indebido de la información y plasmar esta herramienta en una organización ayudaría a evitar los riesgos que se le pueda dar por terceras personas, de tal forma permitiría a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes de lo cual permitiría un servicio eficiente. Por ejemplo en un hospital sino se tiene buenas políticas de seguridad en la información, terceras personas podrían conocer el historial clínico de un paciente.

...

Descargar como (para miembros actualizados)  txt (7.4 Kb)   pdf (196.7 Kb)   docx (125.1 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com