ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Modelo Osi


Enviado por   •  17 de Marzo de 2013  •  780 Palabras (4 Páginas)  •  595 Visitas

Página 1 de 4

Preguntas interpretativas

________________________________________

1-Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.

R/Yo la explicaría tomando esta situación de transmisión-recepción de información

Un par de amigos (Carlos – Juan) se están viendo por skype, Carlos le comenta a Juan que no ha podido terminar el trabajo de la U pues no ha entendido bien el tema, le pide a Juan el favor que si le ayuda con ese punto y le envía por el correo el documento para poder imprimirlos.

- La mente de Carlos genera la información que es la fuente. La expresión y la voz de Carlos emite la información que es enviada por la web cam y el micrófono del equipo vía skype (emisor de la información)

-La información va a través de un cable UTP cat. 6, presta el servicio de internet, y del skype.(canal de información)

- Juan recibe la información por medio del monitor (skype) y los parlantes, la visualiza y envía al cerebro la información.(receptor de la información)

- El decodifica la información en su cerebro y transmite la información a la parte racional de su cuerpo (destino final de la información)

2-Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

R/ Las políticas de seguridad informática nos ayuda a garantizar una operación continua de los sistemas. Las (PSI) nos podrán ayudar a concientizar a los miembros de una organización en el manejo de la información, sobre la importancia y sensibilidad de la información y servicios críticos y reforzar la seguridad de las redes.

Preguntas argumentativas

________________________________________

1-La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

R/ Porque en la capa #4 es donde se asegura la transmisión de los datos pues esta recibe la información de las capas superiores, dividirlos y pasarlos a la capa de red y en la capa #8 estamos asegurando que el usuario suministre datos verdaderos.

2- ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

R// Porque la capa 8 es en la que el usuario interviene, aunque la comunicación generada en las otras 7 capas este bien simplemente la mala interacción del usuario puede tumbar todo lo realizado. Allí es donde se producen la mayoría de los errores.

Preguntas propositivas

________________________________________

1-De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deban tener la definición de la misma.

R/ El tipo de red que usaría según alcance:

Para el edificio sería una red tipo LAN ya que no abarca más de 200 metros.

En las sedes de la ciudad y en la sucursal de Bogotá usar una red MAN, ya que su cobertura es mas amplia (como municipios ù otra ciudad)

La topología que usaría para el edificio, sedes en la misma ciudad y para la sucursal en la Capital seria la topología tipo estrella, donde hay un computador central o servidor principal que recibe las conexiones de los otros computadores.

2- Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.

R/-Que el acceso a la red sea manejado por el administrador, donde solo el tendrá el acceso total a esta

-Dar a conocer al personal la importancia de implementar el (PSI)

- Contraseñas en cada estaciones de trabajo, cada empleado tendrá que digitar su usuario y contraseña para poder acceder al equipo.

-Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

...

Descargar como  txt (4.8 Kb)  
Leer 3 páginas más »
txt