ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnico Informatico

maurymorenob2 de Julio de 2013

804 Palabras (4 Páginas)275 Visitas

Página 1 de 4

Nombre Mauricio Moreno

Fecha Junio 24 - 2013

Actividad Actividad 1

Tema Fase 1

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

1. En la radio existe una persona que transmite un mensaje , que es codificado y enviado por el aire que seria el medio o canal , estas ondas electromagneticas en seguida son captadas por un aparato que se encarga de decodificar las ondas y convertirlas en sonido que podemos entender. Asi mismo el mensaje que se origina en cualquier lugar de la red informatica, debe ser recibido en otro lugar sin alteracion alguna.

2. Las politicas de seguridad informatica en una empresa de los tiempos modernos , son de especial importancia ya que la eficiencia depende en gran parte de la disponibilidad de informacion confiable

por ejemplo las bases de datos sobre clientes , o en este caso , las investigaciones tecnologicas a las que se asigno un presupuesto determinado , podrian verse perdidas , o modificadas por razones evitables tales como :

• Mala configuracion , actualizacion o mantenimiento de un sistema informatico.

• No prestarle la atencion suficiente a la necesidad de buenas contraseñas , para las cuentas de usuario y copias de seguridad para el contenido sensible o confidencial.

En resumen la seguridad informatica no hace el sistema mas eficiente pero es vital para una empresa porque sin ella la accesibilidad a la informacion y/o infraestructura de comunicaciónes puede fallar, o ser utilizada de manera no autorizada lo que generaria perdidas o costos, proporcionales al valor de la informacion comprometida.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

1. En la capa 4 el sistema se encarga de garantizar que la informacion sea transmitida de un lugar a otro sin problemas tecnicos, y la capa 8 no se refiere a elementos tecnicos sino humanos.

2. Elementos como costumbres adoptadas al interactuar con un sistema o una red, las que pueden ser eficientes o no, estan dentro de la capa 8, y se debe tener muy en cuenta , ya que las personas nos equivocamos mas a menudo que las maquinas.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.

2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com