ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad informatica.PREGUNTAS INTERPRETATIVAS


Enviado por   •  30 de Marzo de 2016  •  Ensayos  •  663 Palabras (3 Páginas)  •  219 Visitas

Página 1 de 3

Nombre

Andrés Felipe Guerrero Restrepo

Fecha

17 de marzo de 2016

Actividad

Actividad 1

Tema

Tipos de redes y modelo OSI

PREGUNTAS INTERPRETATIVAS

  1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

Andrés se dispone a leer Harry Potter y la piedra filosofal. En este caso la información la genera la escritora (J.K Rowling) y mediante el libro muestra esta información, es decir, el libro es el emisor y la escritora es la fuente. Gracias a que estos libros son traducidos a muchos idiomas Andrés es capaz de interpretar esta información que en este caso es el español(codigo) y Andrés será el receptor.

  1. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Las PSI no vuelven mas óptimo el sistema, de hecho, lo vuelve en algunas ocasiones mas lento y mas tedioso pero dado que la información que mueve la red interna de una empresa no tiene un valor tangible(no tiene un valor comercial o precio monetario) es necesario implantar las PSI.

PREGUNTAS ARGUMENTATIVAS

  1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

En la capa 4 se define el esquema en que dos computadores establecen comunicacion, es decir se garantiza que la información que sale de un computador emisor llega a su receptor.

En la ‘capa 8’ como es propuesto por varios, es la capa donde más errores humanos puede haber. Según estadisticas el 80%de las vulnerabilidades se da por los empleados por diferentes motivos(ignorancia, deshonestos, descuidos, entre otros), por esto, los gestores de seguridad deben instruir y motivar a los empleados para que no fallen en su labor y mucho menos pequen por deshonestos.

  1. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

Se debe tener en cuenta esta capa ya que a final de cuentas un humano estara interactuando con la maquina, es decir, se debe tener control sobre esta persona para que las PSI tengan exito.

PREGUNTAS PROPOSITIVAS

  1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.

Para la red del edificio montaría una red de estrella ya que se controlaría todo desde un solo computador(servidor) y utilizaría full duplex para permitir el flujo de datos en ambas direcciones y simultaneamente. Para la conexión entre sucursales tanto en Medellín como en Bogotá utilizaría la red WAN ya que tendría cobertura para todo un país.

...

Descargar como (para miembros actualizados)  txt (4.1 Kb)   pdf (100.1 Kb)   docx (11 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com