ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modelo OSI. Preguntas interpretativas


Enviado por   •  31 de Octubre de 2018  •  Tareas  •  1.224 Palabras (5 Páginas)  •  95 Visitas

Página 1 de 5

Nombre: Jhonattan Ramirez González

Fecha: 03/10/2018

Actividad: Evidencia 1

Tema: Modelo OSI

Preguntas interpretativas

  1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

R: / Una persona realizando un pago en un sitio de comidas con una tarjeta de crédito, el cajero procesa el pago mediante un equipo electrónico, y posteriormente este recibe una confirmación del pago ya sea por un Boucher o una notificación a su teléfono.

En este caso quien realiza la tarea de emisor es el equipo electrónico que se usa para el pago, el receptor seria el ordenador o equipo en el banco que confirma el pago, el mensaje que se envía principal es un grupo de 4 dígitos que codificados por la máquina para llegar al receptor, y a su vez el receptor realiza un mensaje de regreso realizando la confirmación del pago, y el Canal seria el punto de venta-ordenador.

  1. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.

R: / Las políticas de seguridad informáticas no van a generar una optimización en el sistema, porque es una prevención a un suceso que pueda llegar a ocurrir a muy largo plazo, sin embargo no debemos tomar esto a la ligera ya que por fugas de información muchas empresas pueden tener pérdidas financieras, ya sea mediante correos, claves o simplemente comentarios de personas que trabajan en el lugar, es por esto que deben existir unas políticas de seguridad informática; se dice que la seguridad informática no genera una eficiencia en la compañía, indirectamente si lo hace ya que si en esta compañía no se genera por ejemplo un filtro en cuanto a que paginas pueden visitar sus empleados, podrán entrar a lugares los cuales generan un gran tráfico de datos en la banda ancha de la empresa muy grande, y esto para las personas que si estén realizando labores de la empresa les perjudica. También puede ocurrir en situaciones básicas como por ejemplo tener la clave del correo o de ingreso a una vpn pegada en un papel en el monitor, ya que el día de mañana una persona externa que pase por allí, puede tomar control de ellas, extraer información confidencial y perjudicar en gran medida la empresa, es por esta situación que las políticas de seguridad son más una forma de prevención indispensable en una compañía.

Preguntas Argumentativas

  1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

R: /En la capa 4 es porque es prácticamente (o a mi parecer) la capa más importante de todas, ya que no solo realiza la transferencia de la información si no que esta se encarga del control de errores, el orden de las secuencias y todo lo que tiene que ver con el control del flujo de los datos, existen protocolos en esta capa la cual genera una comunicación segura entre ambas partes mediante criptografía y es el protocolo SSL.


En cuanto a la capa 8 es donde el usuario se encuentra directamente interactuando con la máquina, y es dicho usuario el que toma las decisiones más importantes a la hora de dar o no el uso debido del sistema, normalmente esta capa es la que más atención se debe prestar ya que no solo es responsable el usuario que maneja la máquina, si no la persona encargada de administrar el sistema.

...

Descargar como (para miembros actualizados)  txt (7.2 Kb)   pdf (70 Kb)   docx (14 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com