Evidencias 1 seguridad y redes

Páginas: 5 (1005 palabras) Publicado: 2 de octubre de 2014


Evidencias 1






Adriana Pilar Guzmán




REDES Y SEGURIDAD



Servicio Nacional de Aprendizaje - SENA



Bello, Antioquía
02/10/14


Nombre

Fecha
02/10/14
Actividad
Evidencias 1
Tema



Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use unasituación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
Respuesta
Una forma de explicarles seria de una comunicación de un cliente y  asesor, en la que el cliente envía una petición al asesor, solicitando acceso a la base de datos de la empresa para encontrar los datos de uncliente.
El cliente, quién es la fuente, crea una petición, que debe codificar para enviarla a su destino; pero para que llegue al destino correspondiente debe utilizar una autopista llamada “canal”, la cual contiene infinidad de datos en bits, los cuales crean eco y ruidos que posiblemente dañen la Información de la petición. Una vez dicha petición llega al asesor, quién hace las veces de receptor,ésta debe ser descifrada en un lenguaje entendible para el asesor, y así poder dar una respuesta.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitalespara la organización.
Respuesta:
Las PSI son una herramienta que si bien no dan velocidad al trabajo haciendo más complejo lo que era más rápido, aunque sus beneficios no radican en esto da más seguridad a los datos de la empresa.
También hacen control a quienes ingresan a los datos para dar información de manipulación a los dirigentes de esta.
En conclusión, no se trata ésta de eficienciamedida con velocidad de procesos, sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el éxito de la compañía en este mercado tan exigente en el que nos encontramos.

Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos.¿Por qué?
Respuesta:
Se da en estas capas porque son las capas más propensas a la aparición de errores, donde los datos toma una gran importancia para las empresas, dado que la capa 4, es la encargada de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo de la pérdida de datos por la los agentes indeseados en el sistema. De igual forma la capa 8,es quizás dónde ocurren  las mayores fallas por el desconocimiento o la mala intención que se tenga al manipular estos archivos, entonces la seguridad es enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza el riesgo de pérdida de datos.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
Respuesta:
Debemos tenerencueta esta capa, porque es el usuario final quien utiliza todas las aplicaciones, editando todos los datos e información de la empresa. Entonces es indispensable mantener un estricto control y vigilancia, mediante la creación de políticas claras y eficientes que minimicen los riesgos y/o conflictos que puedan surgir por fallas en la realización de los procesos.

Preguntas propositivas
1. Deacuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes y seguridad evidencia 1
  • Evidencias 1
  • Redes y Seguridad Sena Evidencias 1
  • evidencias semana 1 de redes y seguridad
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Evidencia 1 REDES Y SEGURIDAD
  • Evidencias 1 Redes Y Seguridad
  • Evidencias 3 Redes y Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS