ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad Evidencia 1


Enviado por   •  26 de Mayo de 2013  •  825 Palabras (4 Páginas)  •  334 Visitas

Página 1 de 4

Preguntas interpretativas

________________________________________

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

A principios de los años 1900 en la segunda guerra mundial se inventó una maquina llamada enigma para manejar las comunicaciones. En esta máquina se escribía el mensaje y la maquina lo codificaba y se enviaba por señales de radio y cuando llegaba una de las máquinas de igual a la que envía el mensaje lo decodificaba y se podía leer el mensaje cuando se ha decodificado es decir interpretado ya se puede leer y dar una respuesta en la cual se repite el proceso.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Las políticas de seguridad informática son una herramienta organizacional sobre la importancia y sensibilidad de la información y servicio críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios. Deben saber la importancia de que la competencia no posea nuestros datos, los de nuestros clientes y de nuestros proveedores.

Preguntas argumentativas

________________________________________

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

En los elementos técnicos en el nivel de transporte con las cabeceras aseguramos la fiabilidad de los datos que llevara el TDPU y en la capa 8 se va a tratar de cómo le hayamos enseñado a los miembros de la organización a tener cuidados en cuanto a la seguridad con los datos de la empresa.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

Por qué los usuarios o empleados de la organización son los elementos más vulnerables en cuanto a seguridad, por eso es necesario implantar políticas de seguridad para brindar más seguridad a la información.

Preguntas propositivas

________________________________________

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal

...

Descargar como (para miembros actualizados)  txt (5.7 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com