ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evidencias 1 - CRS


Enviado por   •  22 de Febrero de 2013  •  825 Palabras (4 Páginas)  •  319 Visitas

Página 1 de 4

-Preguntas Interpretativas-

 Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

R/. En las radiocomunicaciones policiales se utilizan códigos para hacer referencia a casos concisos, ejemplo hipotético: 521 Robo en proceso – 937 Delincuente Armado – 57 Positivo – 58 Negativo – 21 En el sitio – 315 Capturas. * Un CAI reporta a una patrulla determinada un código 521 con 937, la patrulla responde 57 21 al llamado y ejecuta el procedimiento y/o operativo respectivo con una respuesta de 315 58.

Los códigos para cada situación son la Información de Origen y Destino, los radios de comunicación el Medio Secundario con el interlocutor como Primario, la Fuente de la información para la patrulla proviene del CAI y a su vez para este, del informante. El Transmisor primario sería el informante al CAI y este se convierte al tiempo en primario para la patrulla quien es el Receptor o Destino de la información codificada (la decodificación es la interpretación y/o asociación del evento a un código ya preestablecido), las ondas radiales son el Canal por el cual viaja la información

 Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

R/. Como es de valor incalculable la información bajo nuestra responsabilidad y es imperativo administrar la manera de revelarla, por ello las Políticas de Seguridad Informática son supremamente relevantes, es prioridad desarrollar las herramientas de seguridad para la protección de la información (bases de datos, clientes, productos, precios, etc). Organizar y concientización a los empleados a que visualicen y reconozcan la importancia y sensibilidad de la información de la empresa y que podría estar bajo su responsabilidad. Información la cual hace de nuestra empresa pionera en el mercado.

-Preguntas Argumentativas-

 La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

R/. La seguridad en el nivel 4 es primordial para poder obtener una transferencia y flujo constante de datos libre de errores entre el Emisor y el Receptor, en conjunto es indispensable la existencia de reglas de seguridad para que el usuario capacitado y/o calificado sea apto para tomar decisiones que permitan mantener y/o sostener la integridad de la información y por ende del sistema.

 ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad

...

Descargar como (para miembros actualizados)  txt (5.3 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com