ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evidencia 1


Enviado por   •  17 de Diciembre de 2012  •  1.238 Palabras (5 Páginas)  •  306 Visitas

Página 1 de 5

Preguntas interpretativas

________________________________________

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

Modelo transmisor-receptor

Una situación de la vida cotidiana para explicar los modelos de trasmisión y recepción de información, es el caso de una cancha de futbol en pleno partido. En esta situación el técnico seria el emisor de la información o de los datos, el cual transmite información hacia el receptor que en este caso serian los jugadores, los cuales en una red, harían las veces de nodos, la fuente que genera la información que brinda el técnico a los jugadores, viene dado por los conocimientos que tiene el técnico que están almacenados en su cerebro. Pero siempre existen sonidos molestos que afectan que los jugadores no escuchen la información como debe ser, esos sonidos son llamados ruido que son causados por entes externos entre la comunicación técnico-jugador, ejemplo: los hinchas del equipo están alegres porque van ganando el partido y están generando cierto ruido por el festejo. Cuando los jugadores reciben la información y procesan la envían a su destino, que sería su cerebro.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

La información es considerada como el mayor tesoro de una empresa, es por ello que se debe proteger de todo tipo de ataques que la puedan afectar.

Por esta razón es muy importante tener bien definidas políticas que permitan darle protección al Sistema de Información, a través de la protección tanto física como lógica de la red de comunicaciones.

Está visto que el 80% de los errores en el sistema es causado por los mismos empleados de la empresa ya sea por ignorancia, pereza o malicia, por eso es importante la capacitación a cada uno de ellos y tener siempre empleados que demuestres la honestidad y el sentido de pertenencia para con la empresa.

Con la aplicación de Políticas de Seguridad informática, no solo se protege la información, si no la misma subsistencia de la Organización.

Preguntas argumentativas

________________________________________

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

En la Capa 4 hace referencia a los medios físicos y técnicos para la conexión de red. Es por esta razón que estos medios deben tener una óptica calidad para que la transmisión de información sea garantizada tanto por el emisor como por el receptor.

En la capa 8 que trata de las políticas de seguridad informáticas ejecutadas por todos los empleados de la empresa es muy importante porque aquí es donde se pueden prevenir la mayoría de errores de seguridad de la información de las empresas pues si los usuarios de los sistemas de información tienen los cuidados requeridos para manipularla no habrá pérdidas.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

La capa 8 o capa de usuario es de vital importancia para determinar las políticas de seguridad porque estas van dirigidas, guiadas, diseñadas y orientadas hacia las personas que manipulan la información de la empresa; sus empleados o usuarios; las PSI enseñan la manera correcta de interactuar con los sistemas de información con los cuales cuenta la empresa.

...

Descargar como (para miembros actualizados)  txt (7.8 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com