ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES Y MODELO OSI

braxa20123 de Julio de 2013

909 Palabras (4 Páginas)371 Visitas

Página 1 de 4

PREGUNTAS INTERPRETATIVAS

 Antes que nada un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información use una situación de la vida cotidiana, diferente a la expresada en la documentación para explicarle a sus empleados los elementos de modelo de transmisión- recepción de información.

Si nos encontramos en un salón de clase, el profesor se encuentra dando una clase de un tema especifico.

El modelo de transmisión- recepción de información se aplica de la siguiente manera:

El profesor comienza su clase, se convierte en la FUENTE pues este quien tiene la información, el profesor para poder comunicarse utiliza su voz y su boca, entonces pasa a se EMISOR; una vez que empieza a pronunciar la información viaja por el aire para llegar a los oídos de las personas esto lo llamaremos CANAL, y una vez la información llega a los Estudiantes estos serian los RECEPTOR; pues reciben la información final.

 Es objetivo principal del gestor de seguridad explicar el efecto de la política de seguridad informativa. Explique a los directores de la empresa las siguiente expresión “Las PSI no genera un sistema más optimo, ni más rápido, ni más eficiente a la hora de expresar información, pero son vitales para la organización”

Señores: “EN-CORE”

Según estudios realizados por Datapro Research Corp; el 80% de los problemas son generados por los empleados de la organización a la que pertenecen debido a la ignorancia, haraganería y malicia.

Estos problemas atacan directamente a la Empresa pues la deja vulnerable a un inminente ataque cibernético, perdiendo información de sus usuarios y una de las cosas mas importantes e intangibles de una empresa “CREDIBILIDAD”; esto indudablemente se transforma en dinero.

Es aquí donde las PSI, se convierten en una parte fundamental de la Empresa por que estaría blindada a estos ataques y si las PSI son establecidas de manera correcta se reduciría los errores que puedan cometer los empleados por circunstancias anteriormente mencionadas.

Ejemplo: Si un colegio no tuviera su información protegida, cualquier persona tendría acceso a las Notas de los estudiantes y poder alterarlas.

• Podríamos poner en manos de nuestra competencia información que les serviría para ir adelante de nosotros en los negocios. (Robo de información)

• Podríamos perder información por eliminación mal intencionada de personas deshonestas. (Destrucción de información)

• Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos debido a navegación sin control de usuarios a través de internet.

PREGUNTAS ARGUMENTATIVAS

 La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos ¿Por qué?

En la capa 4, hablamos de los programas, aplicaciones que nos permiten controlar la filtración de datos, información que es solicitada no la innecesaria.

Cuando hablamos de la Capa 8 es la parte administrativa; pues es aquí donde los usuarios harán uso final de la información adquirida por la RED.

 ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

Porque estamos los seres humanos en esta capa y somos muy propensos a cometer errores

PREGUNTAS PROPOSITIVAS

 De acuerdo a los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre si, tanto en los edificios como entre las sedes de una misma ciudad, y

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com