La gestión de la seguridad de la red
ande21Trabajo17 de Abril de 2013
748 Palabras (3 Páginas)417 Visitas
Pregunta argumentativa
1. antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.
Respuesta: cuando escuchamos las noticias en una emisora de radio, los elementos que intervienen en este sistema de información, la noticia de un determinado tema es la información que va hacer enviada. La Fuente es donde proviene la información los hechos que genera esa noticia, el emisor es quien trasmite la información en este caso el locutor, el canal es por donde viaja la información ya sea por cable, aire, el ruido es una constante siempre va a estar ahí se controla pero no se elimina, el receptor es quien recibe la información en ese caso la persona que escucha la noticia trasmitida por el locutor de radio (destino)
Este es mi manera de entender el modelo de comunicación.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Respuesta: Estas políticas, aparte de establecer normativas y restricciones, tienen como objetivo principal crear conciencia en los miembros de la organización en cuanto al valor e importancia de aquel bien intangible sobre el cual se aplican todos estos procedimientos y normas, aquel bien que define en suma el valor de una red y la naturaleza de una organización. ¿Qué es aquello que necesitamos proteger tanto, y que tiene tanto valor? Los datos.
Pregunta Argumentativa
1. la gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
Repuesta: en la capa 4 se habla de elementos técnicos debido que esta capa es cuando ya se establece la comunicación entre los dos equipos (el emisor y el receptor) y en la capa 8 se habla de elementos administrativo por que se establecen procedimientos administrativos que tienen que ver con la política de seguridad informática que se aplica a los usuario.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
Respuesta: por que en esta capa es donde intervienen los usuarios y son esto lo que tienden a cometer la mayoría de errores y aplicando la política de seguridad estos deben regirse a dicha política.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.
Reapuesta: las dos sucursales de En-core Medellín serán LAN en anillo y estarán enlazadas hacia la principal por un enlace dedicado cada una conformando entre esas tres oficinas una red MAN.
La nueva red de la sucursal en bogota será LAN en anillo y estará enlazada hacia la principal con un enlace dedicado Mixto (satelital y de fibra).
Las nueva sucursal las dos de Medellín y la de bogota formaran a nivel de macro una red WAN en anillo con la principal de Medellín.
Todas las redes son
...