ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1


Enviado por   •  25 de Junio de 2017  •  Tareas  •  1.016 Palabras (5 Páginas)  •  240 Visitas

Página 1 de 5

Actividad 1


Recomendaciones para presentar la Actividad:

  • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás  Evidencias 1.
  • Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre

Jorge luis sanchez gonzalez

Fecha

19/07/16

Actividad

1

Tema

Redes y seguridad

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:    

Preguntas interpretativas


  1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

R/: el ejemplo más sencillo se presenta en un salón de clases cuando el instructor está explicando un  tema de la formación. El cual el instructor de be pensar en el tema que va a explicar y el seria la fuente, lo que él diga haga en el tablero seria el mensaje, que la voz  es una decodificación y lo escrito en el tablero será otra decodificación pues para el caso se presentan dos alumnos que discapacidad una visual y otro auditivo. Que hacen parte de los receptores  y que ellos dos no les llegar el mensaje completo  ya que no tienen forma de decodificar todos los mensajes enviados, y que los demás estudiantes que no tienen discapacidad y forman parte de los receptores podrán obtener la información completa. Y para explicar lo del ruido lo relacionaría con los aprendices distraídos que generan ruido al hablar entre sí. Los ruidos de los celulares  y bulla generada el rededor del ambiente.  

  1. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

R/: El sistema no se ajusta a las necesidades de la empresa en cuestión de seguridad de la información. Ya que posee varias falencias a la hora de brindar dicho.  A continuación hago mención de los problemas s que se pueden presentar  di decidimos utilizar este sistema:

  • Se presentaría  problemas de virus o malware en nuestro sistema que pueden ocasionar la pérdida parcial o total de información  así y tiempo.
  •  Se podría extraer información valiosa para el funcionamiento de la empresa que pueden quedar en manos peligrosas, o de la competencia.
  •  La información siempre estaría expuestas a que sustraída por ha

Preguntas argumentativas


  1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

R/: pues el capa 4 la seguridad depende es de las maquinas como están ellas programadas depende el nivel de seguridad. Pero en la capa 8 depende es de los administradores pues a pesar de que el sistema está totalmente blindado no puede detectar errores de digitación o de un envió indeseado.

Ya la seguridad depende de que las persona estén pendientes de a quién  y cuándo deben enviar la información.

  1.  ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

R/: pues en ella es donde es más factible que se cometan los errores ya que está sujeta a las distracciones que puedan tener los administradores del sistema.

Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.

...

Descargar como (para miembros actualizados)  txt (6.2 Kb)   pdf (166.9 Kb)   docx (40.6 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com