modelo osi

Solo disponible en BuenasTareas
  • Páginas : 4 (878 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de junio de 2014
Leer documento completo
Vista previa del texto
Actividad 1

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
Procura marcar siempre tustrabajos con un encabezado como el siguiente:

Nombre
URIEL ANTONIO CAMARGO PARADA
Fecha
29/0572014
Actividad
Redes y Seguridad Actividad 1
Tema
Modelo OSI


Preguntas interpretativas
1) Parala época de la segunda guerra mundial inventaron una maquina llamada enigma para manejar las comunicaciones, en esta máquina se escribía y la maquina lo codificaba y se enviaba por señales de radio yal llegar a su destino con otra máquina igual lo codificaba y se podía leer el mensaje, el mensaje codificado se lee y se da respuesta, en el cual se repite el proceso.
La máquina que disponía deun mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920.
2) Laseguridad informática se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.Asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida,así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización:
Confidencialidad
Integridad
Disponibilidad
Preguntasargumentativas
1) los elementos técnicos a nivel de transporte con cabeceras aseguramos la fiabilidad de los datos que llevara el TDPU y en la capa 8 se va a tratar de como hayamos enseñado a los miembros de laorganización a tener cuidados en cuanto a la seguridad con los datos de la empresa.

2) Muchas veces nos enfrentamos a virus que entran en la máquinas y no sabemos porque, equipos que fueron...
tracking img