Freddy

Solo disponible en BuenasTareas
  • Páginas : 3 (660 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de febrero de 2012
Leer documento completo
Vista previa del texto
Nombre |FREDY LEGUIA GUTIERREZ | |
|Fecha |22-feb-2012 |
|Actividad |Actividad 1|
|Tema |Modelo OSI|


 
 
PREGUNTAS ARGUMENTATIVAS
1. ¿cómo se puede usar el mismo esquema de trabajo colaborativo en la tecnología?
R/: Según lo entendido debe haber un modelo transmisor – receptor pordonde se va ha desplazar la información transmitida así mismo funciona con la RED en esto tenemos varios factores influyentes entre ellos: código, emisor, canal, ruido, receptor. Destino
Observemos:La fuente codifica información enviada por el emisor a través del canal. Esta
Información se combina con ruido en el canal y llega al receptor, que la
Decodifica para entregarla al destino.
[pic]3. ¿Qué tan valiosos pueden ser los datos?

El valor de los datos es un tema muy relativo. Debido a que son intangibles, su
Valor no puede determinarse fácilmente, cosa que no pasa con los enseresde
la organización, como computadores, escritorios, entre otras cosas. Y aparte de
todo, cuando se aplican medidas de seguridad en las redes, estas no generan
mayor productividad en la organización.Debido a esta razón, las
organizaciones son muy negativas a la hora de asignar presupuesto a laseguridad.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política deseguridad informática?
R/:
Por qué se debe mantener bajo protección los recursos y la información con que se cuenta en la red. Además, protegerlas de ataques extremos o de negligencias por parte depropios empleados. Ósea, debemos cuidarnos también del personal ya que tienen acceso a cierta información y por cuestión  de algún problema y no trabaje más en la empresa puede afectar a la empresa con...
tracking img