Actividad 1 Redes Y Seguridad

Páginas: 6 (1449 palabras) Publicado: 4 de marzo de 2013
Nombre de la actividad: Modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en lamisma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total).

De acuerdo a esta situación, responda las siguientes preguntas:Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

RTA: Vamos a tomar el ejemplo de un salón de un colegio endonde una profesora está enseñando a varios estudiantes. Ella coge un libro y empieza a leer a los estudiantes dándoles tiempo para que puedan ir haciendo apuntes del tema en sus cuadernos, tiempo después termina de leer. Aquí podemos evidenciar que la fuente de información es el libro el cual contiene lo que la profesora desea transmitir a sus estudiantes, el código que se utiliza es el idiomaque todas las personas del salón dominan, el canal por el cual se transmite la información es el aire, el ruido que puede existir en esta situación es el producido por las personas cercanas al salón de clase, o incluso por estudiantes del mismo salón que no dejan realizar la transmisión de la información y hace que esta se pierda o llegue distorsionada al receptor, lo que se puede hacer paraminimizar este ruido es cambiar el canal a uno el cual tenga menos probabilidad de ruido, por ejemplo podría ser el tablero, por el cual la profesora escribe en este haciendo que el ruido sea mucho menor y llegue la información con integridad y disponibilidad a los estudiantes. Para finalizar la información es decodificada por los estudiantes permitiéndola llegar a su destino que en este caso pueden serdos, el cerebro de los estudiantes y el cuaderno en el cual se están realizando los apuntes respectivos, permitiendo este último poder tener una copia de respaldo o backup.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, nimás rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.

RTA: Las PSI son unas herramientas las cuales nos sirven para prevenir ataques tanto físicos como lógicos. Estas no nos van a ayudar a procesar más rápido la información ni a utilizar menos memoria en cada transacción, estas nos van a ayudar a proteger el activo más importante de lasorganizaciones de hoy en día, su información, ya que atraves de estas por ejemplo podemos restringir el acceso a la información a personal que no tiene autorización de ver esta, establecer políticas de contraseñas las cuales incluyan números, letras y caracteres especiales para que sea más difícil el hackeo de estas, la codificación de los datos.

Preguntas argumentativas

1. La gestión principalde seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

RTA: La capa 4 de transporte es una de las más importantes ya que es la encargada de garantizar la comunicación entre 2 computadores, por eso se habla de elementos técnicos, los cuales son instrumentos especializados para ese tipo de tareas y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Y Seguridad Actividad 1
  • Actividad 1 redes y seguridad
  • Seguridad y redes actividad 1
  • actividad 1 redes y seguridad
  • Actividad 1 Sena "Redes y Seguridad"
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Actividad 1 Semana 2
  • Redes Y Seguridad Actividad 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS