redes modelo osi

Páginas: 5 (1119 palabras) Publicado: 18 de marzo de 2013

Actividad 1

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Yesica samudio castillo
Fecha
11 de marzo del 2013
Actividad
Evidencias 1
Tema
Redes modelo OSI


Caso real: Usted ha sido contratado enuna empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sidocontratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas


1. Antes que nada, un gestor de seguridad debeentender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
R/TA: Voy por la calle con mi novio y me encuentro con un amigo el cual mi novio no quiere que le hable, pero yo le hablo y mi novio nolo sabe, entonces al encontrarme con mi amigo no podría comunicarle con el verbalmente, por lo tanto uso una serie de señales predeterminadas por los dos y así el obviamente entenderá mi mensaje, posteriormente yo entendería su respuesta por tal motivo yo sería el emisor, el medio de transmisión seria en este caso visual ya que decodificara mi mensaje basado en ciertas señales predeterminadas,posteriormente el codificara mi mensaje y seria el receptor, luego el proceso sería el mismo pero en este caso el seria el emisor y yo por supuesto el receptor generando asi un medio de comunicación y transmisión de información.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguienteexpresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Señores directores de En-Core, las Políticas de Seguridad Informática no van a hacer de nuestros sistemas más óptimos, ni más eficientes, ni más veloces; pero si no las tenemos, estaríamos poniendo en riesgo la integridad de la información de laempresa, por ejemplo:
   
Podríamos poner en manos de nuestra competencia información que les serviría para ir adelante de nosotros en los negocios. (Robo de información)
   
Podríamos perder información por eliminación mal intencionada de personas deshonestas. (Destrucción de información)
     
Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos debido anavegación sin control de usuarios a través de internet.


Preguntas argumentativas


1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos porque aquí se define el esquema en el que 2computadores establecen contacto y comunicación.
En la capa 8 cuando se habla de elementos administrativos por que se refiere a cuando se establecen procedimientos administrativos que tiene que ver con las políticas de seguridad informática que se aplican a los usuarios.


2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

R/TA:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelo OSI De Redes
  • Redes y Modelo Osi
  • Redes y modelo osi
  • Redes y modelo OSI
  • Redes y modelo osi
  • Capa De Red Modelo Osi
  • Redes y modelo osi
  • Modelos de red osi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS