ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  29 de Marzo de 2012  •  1.349 Palabras (6 Páginas)  •  516 Visitas

Página 1 de 6

Actividad 1

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre ELADIO ALBERTO ROJAS TAPIA

Fecha 21/03/2012

Actividad MODELO OSI

Tema

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas

________________________________________

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

• En la escuela el rector le comunica a los docentes que habrá una actividad, esto con el fin de recolectar fondos para dicha escuela pero al momento de dar a conocer la idea hay constante ruido ya que se encuentran adelantando obras en este mismo. Y para dar a conocer a los estudiantes esto se dio orden de reunirlos a todos los estudiantes en el coliseo y por medio del micrófono les imforman. y estos al momento de llegar a casa se lo comunican a sus padres. Y así de esta manera se cumple la transmisión y recepción.

• Teniendo en cuenta este caso deducimos que la:

• Fuente seria la idea del rector.

• El rector seria el emisor ya que es la da a conocer la noticia a sus colegas.

• El mensaje seria la noticia que este hace saber

• El canal seria el medio y este fue el micrófono.

• Ruido seria el mismo que producen las mismas personas cuando se reúnen y los adelantos de las obras.

• los receptores serian los estudiantes

• Y el destino son los padres de familia.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

• Primero que todo relizaremos una evaluacion de reisgos informaticos, para asi tener en cuenta los elementos sobre los cuales seran aplicadas las PSI.

• Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía. Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema. Una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán.

• son Vitales Las PSI porque Nos permiten darnos cuenta de los diferentes problemas que se pueden generar a causa de los malos usos dados por los usuarios o personas de la organización.

• También Nos permiten poner en conocimiento a la gerencia y administración sobre el verdadero valor que tienen los datos.

• Tengan en cuenta que en la capa 8 o capa usuario es donde ocurren la mayor parte de problemas de seguridad de la compañía, donde por tal razón es imprescindible la creación de las PSI, que guíen a las personas o usuarios de la mejor manera para

...

Descargar como (para miembros actualizados)  txt (8.4 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com