ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Che icist lo de aguirre


Enviado por   •  6 de Julio de 2013  •  Tesinas  •  1.342 Palabras (6 Páginas)  •  209 Visitas

Página 1 de 6

che icist lo de aguirre

?che icist lo de aguirre

?Garantiza la estabilidad y continuidad del canal de comunicaciónTransporte.-Proporciona la fiabilidad a las transmisiones de extremo a extremo.Red.- Gestiona el establecimiento de una ruta para que los datos lleguen a sus destino.Enlace.-Establece el tamaño de los paquetes de datos que se van ha transmitir.Físico.- Relacionado con la transmisión de las señales eléctricas y las conexiones de la red. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”Desde luego la importancia de las PSI(Políticas de Seguridad informática ) esta relacionadacon información que contiene una organización o una empresa, no se podría arriesgar elactivo mas importante de una entidad a los ataques de los hacker como a las personas noautorizadas hacer uso indebido de la información y plasmar esta herramienta en unaorganización ayudaría a evitar los riesgos que se le pueda dar por terceras personas, de talforma permitiría a la entidad poder desarrollarse y mantener la confiabilidad de sus clientes delo cual permitiría un servicio eficiente. Por ejemplo en un hospital sino se tiene buenaspolíticas de seguridad en la información, terceras personas podrían conocer el historial clínicode un paciente. 2 Redes y seguridad Actividad1

3. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?Pues es ahí en la capa de 4 (transporte, los protocolos de transporte son parecidos alos protocolos de la red) como se encarga del control de flujo de secuencia y deerrores es ahí donde existen muchas aplicaciones o programas para inyectarpaquetes para otros fines específicos como por ejemplo utilizar una distribución deLinux que ya trae complementos de hacking y específicamente para ataques comoes backtrack y por eso es la necesidad de depósitos que vallen filtrando paquetesque contengan información pero de la que es solicitada no la incensaría; y en la capaocho estamos asegurando que el usuario nos este proyectando datos fiables. 2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Porque en la capa ocho que se la considera a la capa de usuario la mayoría de las ocasiones tiendes a cometer errores. Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y pegar de internet, sino de argumentar basado en los conocimientos adquiridos.Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.Bueno en la que mejor me optaría sería por la topología de estrella ya que está a su vezme permite tener el control del resto de los computadores y si se da el caso uno de loscomputadores falle no implicaría o pondría al riesgo las demás. Ahora si deseamantener una comunicación con sucursales sería factible implementar de acuerdo altipo de servicio que se este brindando por ejemplo para un banco tendría que haceruna conexión con redundancia, aquí la redundancia juega un papel importante en lasconexiones, antes q todo contrataría los servicios de una empresa que de con fibraóptica y mantendría también una comunicación con la empresa a través del uso demicroondas. Y todo lo manejaría o controlaría desde una central. Para las 3 Redes y seguridad Actividad1

4. interconexiones internas en la empresa lo haría con cableado RJ-45 o par trenzadocomo también se le suele llamar. 2. Proponga un plan de

...

Descargar como (para miembros actualizados)  txt (8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com