evidencias semana 1 de redes y seguridad

Páginas: 6 (1419 palabras) Publicado: 29 de mayo de 2013
Evidencias 1

Nombre:
William Fernando Erazo Gómez
Fecha:
25/05/2013
Actividad:
Unidad 1
Tema:
Redes y Modelo OSI



PREGUNTAS INTERPRETATIVAS

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles asus empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para laorganización”

RESPUESTAS:
1. Un ejemplo de del modelo de transmisión-recepción de información, es un concierto de música, caso en el cuál el cantante al preparar el concierto debe haber pensado ántes qué es lo que va a cantar?, es decir generó la información que quiere hacer llegar a los asistentes, de manera que la mente de dichos asistentes es la fuente; las canciones que se estan transmitiendo salen dela boca la cuál reptesenta el emisor, su còdigo es el idioma en el que estàn escritas las canciones. Estas para ser transmitidas necesitan un medio, en este caso el canal por donde viaja la información es el aire ya que se utiliza un micrófono para que las canciones sean escuchadas de forma más fuerte; pero el canal es el aire que además debe enfrentar el ruido del lugar en donde se esta llevando acabo el concierto, éste puede ser generado por los asistentes, la acústica del lugar, entre otros.
Toda esta informacion llega a un receptor, representado en este caso por los oidos y orejas de las personas que estan recibiendo la informacion y que la convierten en impulsos nerviosos para que pueda llegar al destino final que es el cerebro, lugar en donde toda la información transmitida esentendida.


2. Las politicas de seguridad informatica son vitales para una organización ya que permiten proteger la informacion que la empresa maneja, utilizando normativas y restricciones; aunque no hacen que el sistema sea más eficiente mantienen los valores intangibles puesto que aunque puede ser sólo información que en muchos casos se representan con palabras escritas literalmente no tienenvalor, pero lo que significan y ccnstituyen puede ser los principios fundamentales por los cuales esta constituida una empresa, procesos o procedimientos que lleva a cabo y que de ninguna manera quiere compartir con otros ya que ésto significaría que puede haber un plagio de producto y el valor que ello tiene es inmenso ya que el producto lo podría realizar y hasta mejorar otra compañía yconsecuencias de esto puede incluir pérdida de capital que mantenga la competitividad de la empresa así que su funcionamiento ya no se podría sustentar y lo mejor resultaria ser dejar de éxistir como empresa, tal es el caso de empresas como CocaCola , que debe mantener su informaciòn muy bien protegida.

PREGUNTAS ARGUMENTATIVAS

1. La gestión principal de seguridad de una red se da en la capa 4cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

RESPUESTAS:

1. la capa 4 es muy importante debido a que en ella se plantea un esquema encargado de garantizar que haya comunicación en los equipos es decir, cuàl va a ser la formao el camino que se va a seguir para tranmitir la informacion en las redes; mientras que en la capa 8 se involucra a los usuarios, ahì los errores que pueden ocurrir son humanos; por lo tanto, sucede que los protocolos que sigue la información pueden ser los adecuados, pero si por negligencia del usuario los datos no son los que deben llegar a un receptor final, todo el mensaje que llega no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • redes y seguridad, evidencias 1
  • Redes y seguridad evidencia 1
  • Evidencias 1
  • Redes y Seguridad Sena Evidencias 1
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Actividad 1 Semana 2
  • Evidencia 1 REDES Y SEGURIDAD
  • Evidencias 1 Redes Y Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS