Actividad1

Páginas: 5 (1114 palabras) Publicado: 20 de febrero de 2012
DESARROLLO DEL TALLER
Preguntas Interpretativas:
1.
R/Primero hay que definir que un modelo de transmisión-recepción es un medio por el cual se busca la comunicación entre personas. Para ello contamos con la fuente, los datos, el canal como medio externo y lo más importante el emisor y el receptor a quien va dirigido el mensaje.
Un ejemplo claro es: la información que nos suministran losmedios de comunicación como lo es la televisión. Cuando vemos los noticieros, que a diario nos presentan los hechos acontecidos, muestran el modelo de transmisión. El emisor es el noticiero el cual nos transmite la noticia. La fuente es entonces, lo que los reporteros averiguaron de lo que había sucedido (los datos de la noticia que se va a exponer). El canal por donde viaja la información, en esecaso seria el televisor, las imágenes y el sonido que mediante este se proyecta. El receptor a quien va dirigida la noticia, somos nosotros los que escuchamos y vemos el noticiero.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, nimás rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
R/ Tanto En Core como otras empresas, están expuesta a riesgos que generen perdidas y afecten las operaciones de estas. Los robos de dinero, las estafas y datos infiltrados son problemas que se pueden controlar con la implementación de las Políticas de Seguridad de Informática. La función deestas políticas es implementar un control y protección a la información que manejan dichas empresas en diferentes medios de comunicación o en las redes más utilizadas como lo es el Internet. Lo que busca la PSI no es mejorar el sistema con el cual trabajan ni mucho menos acelerar el proceso y análisis de los datos, su fin es de crear acciones entre el personal y la manipulación de datos, enrelación con los recursos y servicios informáticos, importantes de la organización.
Desarrollar las PSI en su empresa, lograra mayor beneficio en la protección de los datos que se le esta brindando a sus usuarios. Cuando se manipula información se necesita que sus empleados sepan las consecuencias y riesgos que pueden llegar a tener si no saben como cuidar de la información. Aquí las PSI integran elfactor humano, es decir, los valores y conocimientos de sus empleados frente a la seguridad informática. Ya que se puede presentar deslealtad o fraude en el manejo de la información; para ello todos los empleados deben estar capacitados para todo tipo de eventualidades y tratar de remediarlos utilizando las PSI. Entonces lo que logra es desarrollar una calidad humana dentro de la compañía.
Tantoustedes como yo sabemos que todo tiene un costo, casos se han visto que muchas empresas con ingresos muy importantes, se encuentren expuestas a graves problemas de seguridad, por no destinar parte de estos ingresos a las PSI. Es entonces donde los encargados de la seguridad deben asegurarse de que las personas de áreas técnicas y administrativas entienden los asuntos importantes de la seguridad y quetomen medidas de protección. Luego, para que las PSI logren desarrollarse en En Core, deben integrarse a las estrategias del negocio, a la misión y visión, con el propósito de que ustedes tomen las decisiones reconozcan su importancia y el devenir en las proyecciones y utilidades de la compañía.

PREGUNTAS ARGUMENTATIVAS
1. La gestión principal de seguridad de una red se da en la capa 4cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
R/ Ya que los elementos técnicos y administrativos son aquellos que permiten el desarrollo de las PSI. Porque en la capa 4 representa el trasporte y la comunicación de los datos, ya sea por medio una red o los ordenadores habituales. Las PSI actúan determinando los datos y el medio por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad1
  • Actividad1
  • actividad1
  • actividad1
  • actividad1
  • Actividad1
  • Actividad1
  • Actividad1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS