ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Rdes Y Modelo OSi


Enviado por   •  25 de Agosto de 2014  •  1.153 Palabras (5 Páginas)  •  181 Visitas

Página 1 de 5

Nombre

Fecha 25/08/14

Actividad 1

Tema Redes y Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

PREGUNTAS INTERPRETATIVAS

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.

En un salón de clases se encuentran 10 personas de las cuales 9 son alumnos y un tutor. Cada alumno tiene sus trabajos que entregar al tutor; esto podría decir es una topología x donde el tutor hace de central quien lleva cuenta de los trabajos que le lleva un nodo y si están bien, los recibe, en caso contrario los devuelve al estudiante para que los corrija. Luego ingresa otro estudiante quien viene y le comunica un mensaje al tutor. Podemos ver que los demás (9) estudiantes no es cucharon el mensaje, por medio del aire (sirve para transportar nuestras palabras) le envió el mensaje que iba dirigido solo a un nodo.

Uno de los estudiantes Martin que se encuentran en el salón observa al coordinador quien hace gestos, ninguno de los demás estudiantes se dan cuenta, solo Martin pudo recibir el mensaje del coordinador. Podemos decir que utilizo una “conexión inalámbrica” pues no utilizo palabras sino gestos y estos se transmiten a través de ondas invisibles con las que se comunicó Martin y el coordinador.

Martin les comunica a todos el mensaje del coordinador (se convierte en central) ya que los demás estudiantes y tutor (nodos) se enteran del mensaje.

En todos los aspectos de la vida existe un modelo de transmisión recepción, lo utilizamos a diario solo que no nos damos cuenta en muchos casos.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.

No generan un sistema más optimo, ni mas rápido, ni más eficiente a la hora de procesar la información, ya que lo realiza las PSI es proteger la información, el usuario es el responsable del uso que se le de. Pero en cuestión de productividad será mucho mejor, porque tendrá un fuerte control de la red y se definirá en ella políticas de seguridad de acceso a cierta información, aplicaciones, recursos y en cuestión de navegación en la web podrá filtrar Spam, virus…

Hay que concientizar a los usuarios sobre la importancia de la PSI , ya que lo más importante en una organización son los datos y es el personal quien en definitiva más problemas generan en la seguridad informática.

Un ejemplo sencillo seria este; una empresa de alquiler de autos, la empresa le garantiza al usuario un vehículo en buenas condiciones con los requerimiento exigidos (aire acondicionado, 4x4, lector de dvd, usb, radio, vidrios automáticos…),

...

Descargar como (para miembros actualizados)  txt (7.1 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com