actividad 1 de redes

Páginas: 5 (1106 palabras) Publicado: 29 de octubre de 2013

Actividad 1

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
NAYIBY VARGAS, KIMBERLY TORRES
Fecha
16/10/2013
Actividad
UNO
Tema
REDES Y SEGURIDAD


Caso real: Usted ha sido contratado en unaempresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratadopara gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas


1. Antes que nada, un gestor de seguridad debe entender demanera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

RESPUESTA: En la mañana mi hija mayor me llamó al teléfono móvil y me comentó que debía cancelar la cuenta de televisión por cable lo más prontoposible porque de lo contrario en muy pocos días sería suspendido el servicio, a lo que le contesté que haría lo posible para realizar el pago a la brevedad posible. ¿Cómo funciona en este caso el modelo transmisor-receptor? Mi hija primero realizó un proceso de pensamiento frente a la necesidad de entregar un mensaje (información), este se tradujo en una frase verbal. La mente de mi hijaencargada de realizar varios procesos, en este caso en particular, de pensamiento se considera la fuente de información, finalmente la boca pronuncia la información que la fuente generó. Esta información que es transmitida por mi hija, debe entonces usar códigos que me permitan interpretarlos (comprenderlos), un idioma, un lenguaje, ahora bien, en esta dupla de comunicación mi hija es el emisor y yo elreceptor de la información y la información transmitida que viaja a través de ondas entre los dispositivos móviles (celulares) se consideran el canal, que aunque permite enviar y recibir mensajes, estos no están exentos de sufrir distorsiones, estas perturbaciones se denominan ruido, la información que reciben mis oídos es convertida en impulsos nerviosos que llegan al cerebro, el destino, donde esinterpretada. Este sistema de comunicación representa lo que usualmente se da entre dos equipos conectados en una red.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesarinformación, pero son vitales para la organización”
RESPUESTA: “Hoy por hoy, uno de los bienes de cualquier empresa son los denominados intangibles o conocimiento que está organizado en datos, estos tienen un valor que difícilmente se puede avaluar porque depende del tipo de información y de la naturaleza de la misma. De ahí que dicho contenido digital debe preservarse a toda costa y por lo mismosurgen las Políticas de Seguridad Informática (PSI) que procuran conservar inalterables estos documentos, distanciándolos de usuarios malintencionados o dispersos que pueden poner en riesgo la información.




Preguntas argumentativas


1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • REDES ACTIVIDAD 1
  • Actividad 1 redes y seguridad
  • Actividad 1 redes y seguridad
  • actividad 1 redes y seguridad
  • Actividad Redes 1
  • Seguridad y redes actividad 1
  • Actividad 1 Sena "Redes y Seguridad"
  • Tic 1 Actividad integradora Redes Sociales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS