Actividad 1.

Solo disponible en BuenasTareas
  • Páginas : 2 (255 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de noviembre de 2011
Leer documento completo
Vista previa del texto
FASE 1. MODELO OSI.
a. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útilespara proteger sus datos?
b. Las personas con las que trabaje en la labor de seguridad informática son extremadamente importantes, pues tendránacceso a información privilegiada. ¿Qué medidas de seguridad cree usted que debe tener en cuanto a la contratación de este personal?
Respuesta
a. Latopología que yo considero fiable para datos es, la tipo estrella, ya que considero que esta tiene un computador central que sería el mejor equipadocon toda la cuestión de seguridad, así a este solo le llegaría información de los demás computadores y tendría a su vez un grado de confiabilidad yseguridad bueno, dejando a los demás sin acceso a la información que el computador central contiene, ya sería otra cosa, si este computador central,le da algún beneficio a un computador o trabajador en especifico, que tenga la opción de interactuar con toda su información.
b. A la hora decontratar el personal, tendría dos opciones importantes, que sería un psicólogo y un polígrafo, los cuales me servirán para entender y conocer más afondo a la persona y a su vez, ver si esta está calificada para trabajar en mi empresa. Ya cuando esta persona se incorpore a la empresa, se manejaríaun grado de seguridad muy alto, negándole el acceso a toda la información importante y dejándole en sí, solo acceso a lo que le compete en su cargo.
tracking img