Redes y modelo osi

Páginas: 6 (1435 palabras) Publicado: 18 de marzo de 2012
Fecha | Marzo 17 de 2012 |
Actividad | Actividad Numero 1 |
Tema | Redes y Modelo OSI |
|

Preguntas interpretativas |
|
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados loselementos del modelo de transmisión-recepción de información.R:/ Modelo transmisor-receptor. Ejemplo particularTomando como base la siguiente situación donde un padre esta chateando con su hijo, se debe tener presente que el padre por motivos laborales se encuentra en otra ciudad temporalmente.El padre le escribe al hijo preguntando sobre cómo va en su colegio y que tareas tiene por hacer para el díasiguiente, el hijo mientras está pensando que tiene que comentarle a su padre sobre una tarea que tiene y donde requiere de su ayuda para poder entregarla sin problema alguno, el hijo le escribe sobre una tarea que su maestra le ha puesto para la próxima semana y le pide que a su regreso le ayude a hacerla para así cumplir con lo que el profesora le ha pedido.El padre lee lo que su hijo le escribe yle dice que no tiene por qué preocuparse ya que para el fin de semana estará en casa con él y así podrán hacer juntos dicha tarea además de decirle que le llevara un regalo también, el hijo se emociona y le escribe diciéndole que lo espera cuanto antes para darle un abrazo fraternal.Emisor: El padre quien pregunta a su hijo como va.Mensaje: Lo que se escriben ambos por medio del chat.Receptor: Elhijo quien le contesta al padre sobre sus actividadesCanal de comunicación: Internet y servicios de chat en línea. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información,pero son vitales para la organización” |
R: / La seguridad informática ha tomado gran auge en las compañías, debido a las cambiantes condiciones empresariales además de las nuevas plataformas tecnológicas disponibles.
La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras, esto hatraído consigo, la aparición de nuevas amenazas para los sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrollen o tomen medidas que orientan en el uso adecuado de estas tecnologías orientado a brindar recomendaciones para obtener el mayor provecho de estas ventajas, y así evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes,servicios y operaciones de las compañías.
Es así como las políticas de seguridad informática definidas partiendo desde el análisis de los riesgos a los que se encuentran propensa las compañías, surgen como una herramienta organizacional para sensibilizar a los colaboradores de la organización sobre la importancia y cuidado de la información y servicios críticos que permiten a la empresa crecer ymantenerse competitiva.
BENEFICIOS DE IMPLEMENTAR POLÍTICAS DE SEGURIDAD INFORMÁTICA
Los beneficios de un sistema de seguridad con políticas claramente concebidas bien elaboradas son inmediatos, ya que al momento de implementar las PSI se podrá trabajar sobre una plataforma confiable, que se refleja en los siguientes puntos:

* Incremento de la productividad.
* Aumento de lamotivación del personal.
* Compromiso con la misión de la compañía.
* Mejora de las relaciones laborales.
* Ayuda a formar equipos competentes.
* Mejora de los climas laborales para los Recursos Humanos.

Preguntas argumentativas |
|
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelo OSI De Redes
  • Redes y Modelo Osi
  • Redes y modelo osi
  • Redes y modelo OSI
  • Redes y modelo osi
  • Capa De Red Modelo Osi
  • Redes y modelo osi
  • Modelos de red osi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS