Redes Y Seguridad Evidencia 1
sergiodaza201326 de Mayo de 2013
825 Palabras (4 Páginas)384 Visitas
Preguntas interpretativas
________________________________________
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
A principios de los años 1900 en la segunda guerra mundial se inventó una maquina llamada enigma para manejar las comunicaciones. En esta máquina se escribía el mensaje y la maquina lo codificaba y se enviaba por señales de radio y cuando llegaba una de las máquinas de igual a la que envía el mensaje lo decodificaba y se podía leer el mensaje cuando se ha decodificado es decir interpretado ya se puede leer y dar una respuesta en la cual se repite el proceso.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Las políticas de seguridad informática son una herramienta organizacional sobre la importancia y sensibilidad de la información y servicio críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios. Deben saber la importancia de que la competencia no posea nuestros datos, los de nuestros clientes y de nuestros proveedores.
Preguntas argumentativas
________________________________________
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
En los elementos técnicos en el nivel de transporte con las cabeceras aseguramos la fiabilidad de los datos que llevara el TDPU y en la capa 8 se va a tratar de cómo le hayamos enseñado a los miembros de la organización a tener cuidados en cuanto a la seguridad con los datos de la empresa.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
Por qué los usuarios o empleados de la organización son los elementos más vulnerables en cuanto a seguridad, por eso es necesario implantar políticas de seguridad para brindar más seguridad a la información.
Preguntas propositivas
________________________________________
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.
Para unir las sucursales utilizaría una red de área metropolitana que son redes de alta velocidad que da cobertura en un área geográfica extensa. Como un municipio o una ciudad. También es aplicable para conectar varias sucursales de una organización en una misma ciudad en cuanto a seguridad. La fibra óptica y el cable, son un medio seguro porque no es posible leer o cambiar la señal sin interrumpir físicamente el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implican una caída del enlace de forma temporal, además se requiere acceso y adecuación sobre el cable físico, aunque este tipo de actuaciones pueden pasar desapercibidas.
Para la red interna de la empresa recomiendo una red en estrella en la cual las estaciones están conectadas directamente a un punto central y todas y todas las comunicaciones
...