ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnologia Actividad REDES Y SEGURIDAD


Enviado por   •  12 de Noviembre de 2015  •  Ensayos  •  1.358 Palabras (6 Páginas)  •  85 Visitas

Página 1 de 6

Actividad 1


Recomendaciones para presentar la Actividad:

  • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás  Evidencias 1.
  • Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre

ALVARO BALASNOA

Fecha

4 11 2015

Actividad

1

Tema

REDES Y SEGURIDAD

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:    

Preguntas interpretativas


  1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

.Imagínense esta escena alguno de ustedes le manda una carta a un familiar que se encuentra en otro país pidiéndole una respuesta sobre un dinero que usted necesita apresurada mente, luego su familiar le manda una carta respondiéndole que si le puede prestar el dinero pero dentro de 3 días hasta que le cancelen su quincena usted queda tranquilo después de haber leído la carta de respuesta y espera los 3 días hasta que le consigne el dinero solicitado.

.En este caso la fuente de información es la persona que piensa en realizar la carta.

.El papel y el lápiz que utiliza para realizar la carta es el emisor o el codificador de la información.

.la empresa que transporta la carta a través de un avión al otro país es el canal de trasmisión.

.La persona que recibe la carta es el receptor y al momento de leer la carta descodifica la información y entiende la petición de la fuente de información.

.Luego que el emisor descodifica la información busca el dinero y la pone a un destino es decir a la cuenta del banco para que luego la retiren a través de un cajero electrónico.

Si el avión que trasportaría la carta no la hubiesen cargado de suficiente combustible se hubiese estrellado y la carta hubiese sufrido daños, o tal vez el dinero que te iban a colocar en a la cuenta al momento de consignar ocurre un robo en el banco y se lo lleva?

Son métodos de seguridad que se deben tomar al momento de gestionar una red para que la información no se dañe y pueda ser procesada y al mismo tiempo ser devuelta sin ningún contratiempo. Para esto necesitamos construir una red segura, rápida y confiable.

  1. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización

Cuando se implementan los PSI notamos que se incrementa los procesos del desarrollo de la información es decir la trasmisión de datos es más lenta, esto quiere decir que hay varios tipos de elemento que están revisando la información antes de llegar al destinatario esto se llama seguridad de la información por ejemplo: Si alguien quiere tener una cita privada con el presidente de Colombia y hablar confiada mente con él, antes usted debe pasar por toda la seguridad de la casa presidencial, le hacen preguntas personales, le investigan su procedencia y luego le revisan la maleta , luego le revisas si lleva algún objeto extraño en su ropa y des pues si lo hacen pasar hacia donde se encuentra el presidente para darle toda la información que usted lleve.

Así son los proceso utilizan las PSI lentos pero segura, tal vez si no hubiera la seguridad presidencial el presidente fuera vulnerable  con rapidez a cualquier persona para hacerle cualquier daño físico o moral es decir siempre estuvieran en peligro. Las empresas de hoy en día necesitan PSI para que su información corra peligro de ningún tipo y puedan estar confiado al momento de gestiones de datos.

Preguntas argumentativas


  1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

Porque la capa 8, es la que inicialmente puede generar el error ya que esta es directamente al ingreso de los datos, el error humano se transmite atreves dela red (capa 4) puesto que esta transporta los datos ingresados. 

  1.  ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

Por qué es la etapa que es gestionada directamente humana es decir por la persona encargada de realizar la información y es allí donde puede fallar la trasmisión de datos.

...

Descargar como (para miembros actualizados)  txt (8.4 Kb)   pdf (182.9 Kb)   docx (41.5 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com