ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evidencias 1 - Redes Y Seguridad


Enviado por   •  12 de Abril de 2013  •  1.457 Palabras (6 Páginas)  •  318 Visitas

Página 1 de 6

REDES Y SEGURIDAD

EVIDENCIA 1

Actividad 1

________________________________________

Nombre Fabio Duque

Fecha Abril 12 de 2013

Actividad Actividad 1

Tema Redes y Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

R/: Cuando encendemos la radio y sintonizamos la emisora enseguida empezamos a escuchar el locutor, hablando sobre un tema determinado. El locutor en este caso cumple el rol de fuente, su boca pronuncia la información que la fuente generó, como esta debe ser entendible usa un código o sea el idioma, el cual debe ser conocido por el emisor y el receptor, convirtiéndose en el emisor de los datos a transmitir.

Una vez pronunciada la información esta es recibida por el sistema radial, transmisor o emisor técnico, esto es el que transforma el mensaje emitido en un conjunto de señales o códigos que serán adecuados al canal encargado de transmitirlos. Así, en nuestro ejemplo, el transmisor transformará la voz en impulsos eléctricos que podrán ser transmitidos por el canal.

El canal: es el medio técnico que debe transportar las señales codificadas por el transmisor o emisor técnico.

El receptor: también aquí se trata del receptor técnico, cuya actividad es la inversa de la del transmisor. Su función consiste entonces en decodificar el mensaje transmitido y vehiculizado por el canal, para transcribirlo en un lenguaje comprensible por el verdadero receptor, que es llamado destinatario. Es entonces el receptor de radio.

El destinatario: constituye el verdadero receptor a quien está destinado el mensaje. Será entonces la persona o el conjunto de personas audiencia de radio.

El ruido: es un perturbador, que parasita en diverso grado la señal durante su transmisión, ruidos de interferencia en la radio, también la voz demasiado baja o cubierta por la música. También se debe considerar, muy especialmente, el ruido no técnico. Esto es, aquel que proviene del contexto psicosocial. Todos los elementos precedentes son considerados como ruidos que pueden, entonces, provenir del canal, del emisor, o del receptor, del mensaje, etcétera.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

R/: El 80% de los problemas de seguridad informática son generados por los empleados de la organización y se tipifican por la ignorancia, haraganería, malicia, falta de información o a propósito, a menor grado por virus informáticos, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware, también por un intruso o cracker, por un siniestro, una mala manipulación derivan a la pérdida del material o de los archivos.

De ahí que sea necesario asegurar la información mediante una estructura de seguridad o política de seguridad, que es el conjunto de normas y procedimientos documentados y comunicados que tienen por objetivo, minimizar los riesgos informáticos más probables.

Recordemos que la octava capa del modelo de comunicación son las personas y es en esta capa que se aplican las políticas de seguridad informática (PSI), que si bien crean complejidad en los procesos de la compañía, haciendo cada uno más lento lo que antes era rápido, sus beneficios radican en la salvaguarda de los datos de la compañía, estableciendo controles y vigilancia en cada proceso que realizan los subalternos a la hora de acceder

...

Descargar como (para miembros actualizados)  txt (9.2 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com