ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evidencias 1 redes y seguridad


Enviado por   •  22 de Julio de 2016  •  Trabajos  •  919 Palabras (4 Páginas)  •  478 Visitas

Página 1 de 4

PREGUNTAS INTERPRETATIVAS

  1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

  • vamos a situarnos en un contorno cotidiano como es el de ver televisión específicamente en ver y escuchar las noticias un contenido audiovisual, cuando sintonizamos nuestro canal informativo el conductor del noticiero habla sobre un tema determinado, en este caso será la fuente quien es el que crea la información, utiliza su voz y su boca para trasmitir la información la cual representa el emisor. Compartida ya la información esta viaja atreves del aire en ondas asía una antena satelital la cual dirige la información hasta nuestro televisor, este proceso por el cual viaja la información se llama canal ya que viaja atreves del aire que estaría expuesta a encontrarse con otras ondas de información a lo cual a esto determinaríamos como ruido; nuestro televisor tomaría el papel de receptor que es encargado de descodificar la información y reproducirla en contenido audiovisual la cual llegaría hacia nosotros que seriamos el destino final de la información.

  1. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización
  • Señores directores La implementación de las PSI en su empresa es de gran importancia estructurar y organizar políticas de seguridad de su información no se diseñara un sistema más óptimo, más rápido ni mucho menos procesara la información más eficiente, pero no estaríamos poniendo en riesgo la información de la empresa es decir evitaríamos robo de información por parte de la competencia o por el contario destrucción y infecciones a causa de virus lo cual produciría modificaciones en nuestra información a causa de personas malintencionadas . esto generaría perdidas de dinero y descontento de sus usuarios.

PREGUNTAS ARGUMENTATIVAS

  1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

  • En la capa 4 hablamos de elementos técnicos ya que se trata del trasporte de datos ingresados, y el la capa 8 se habla de elementos administrativos por que se refiere al usuario que maneja  los datos  y es donde se estable las políticas de seguridad de información para evitar generar errores.

  1. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
  • Es la capa más importante porque es  donde el usuario interactúa con los datos trasmitidos y es más vulnerable a cometer errores.

PREGUNTAS PROPOSITIVAS

  1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.

  • Iniciaremos estableciendo una red por alcance tipo LAN para cada una de las 3 sedes de la empresa la cual nos va permitir conectar todas las computadoras de cada edificio, para conectar las dos sedes de Medellín emplearíamos una red tipo MAN ya que es una red de área metropolitana y nos podrá facilitar la comunicación de los edificios de las sucursales que estas ubicadas en una misma ciudad, utilizaríamos la red tipo WAN para establecer la comunicación con la sede de Bogotá la cual es una red que nos permite una gran distancia de conexión.    
  • Implementaríamos una red por topología tipo EXTRELLA la cual nos va permitir establecer un computador principal o central por el cual es único donde se revise los datos y establece la comunicación con las otras computadoras así evitarías perdida de información
  • La forma que manejaríamos la dirección de los datos en nuestra empresa teniendo cuenta que implementamos un computador centrar seria por medio conexión HALF DUPLEX  esta configuración permite al usuario esperar una respuesta de nuestro servidor principal
  1. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.
  •  Reunión con el de personal involucrado y las directivas de la empresa.
  •  La importancia de optar por la organización de políticas de seguridad de información (PSI) en la empresa.
  • Los riegos que tendrá la empresa sin contar con las PSI.
  • Crear conciencia a los usuarios del manejo de datos según como se establezcan las PSI.

        

...

Descargar como (para miembros actualizados)  txt (5.4 Kb)   pdf (180.3 Kb)   docx (9.3 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com