ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cronograma


Enviado por   •  13 de Marzo de 2013  •  862 Palabras (4 Páginas)  •  280 Visitas

Página 1 de 4

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.

Por ejemplo, en un seminario, lo expuesto al público por el conferencista es la información que en éste caso sería la fuente, el emisor sería la boca, con la cual el expositor envía el mensaje al receptor o receptores en éste caso. El código: El lenguaje codificado, que fuente y receptor entienden, el canal seria el aire. Ningún canal está exento de ruido y aunque se éste en un recinto cerrado puede interferir el estornudo de algún asistente o fallas en el sonido amplificado, etc. El destino seria la mente de los participantes al seminario, los cuales toman la información a través de sus oídos, la decodifican y a su vez invertirían papeles, para continuar el ciclo de transmisión – recepción en una conferencia.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Cada empresa posee información, pero sin ningún valor monetario, pero de vital importancia para el funcionamiento de la misma. Por ejemplo, en caso de un banco, cada empleado tiene acceso a información del mismo. En caso del despedir a uno de ellos, él podría seguir accediendo a la información y haciéndole daño a la organización para beneficio propio, pero con las Políticas de Seguridad Informáticas, éste empleado quedaría completamente inhabilitado para acceder a los datos. Es por esto que las PSI no presentan ganancias monetarias, pero si disminuyen el riesgo de que la empresa quede expuesta fácilmente a fraudes por parte de terceros.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

La capa 4 podríamos decir que es la encargada en la seguridad en el transporte de datos en la red; ésta capa “transporte” debe garantizar que cada trama llegue a su destino, sin importar el tipo de ataque que tenga. Y la capa 8 “usuario”, que como su nombre lo dice, son los usuarios los principales causantes de problemas de seguridad en una empresa, por ende se hace necesario la creación de Políticas de Seguridad Informática.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

Como

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com