Redes y modelo OSI

Páginas: 5 (1202 palabras) Publicado: 25 de octubre de 2013
Actividad 1
________________________________________
Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Carlos Fernando Arango Sanchez
Fecha 06-09-2013
Actividad Actividad 1
Tema Redes y modelo OSICaso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capitaldel país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas________________________________________

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
R/: Relación Cliente - Servidor, en la que el Servidor envíauna petición al servidor, solicitando acceso a la base de datos de la compañía para encontrar los datos de un cliente.
El cliente, quién es la fuente, crea una petición, que a su vez debe codificar para hacerla confiable y que ésta llegue a su destino, pero para que llegue al destino correspondiente debe utilizar una autopista llamada “canal”, la cual contiene infinidad de datos en bits, loscuales crean eco y/o ruidos que puede dañar nuestra petición original. Una vez dicha petición llega al servidor, quién hace las veces de receptor, ésta debe ser descifrada en un lenguaje entendible para el servidor, y así poder dar una respuesta acertada.
Entonces vemos como interviene los elementos de la comunicación en algo tan complejo como la conexión entre computadoras, haciendo el proceso dela compañía más eficiente y confiable.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
R/: Las PSI, son herramientas, quesi bien crean complejidad en los procesos de la compañía, haciendo cada uno más lento lo que antes era rápido, sus beneficios radican en la salvaguarda de los datos de la compañía, estableciendo controles y vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la plataforma de la misma.
En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sinoen la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el éxito de la compañía en este mercado tan exigente en el que nos encontramos.

Preguntas argumentativas
________________________________________

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementosadministrativos. ¿Por qué?
R/: Se da en estas capas principalmente porque son las capas más propensas a la ocurrencia de error y en donde los datos adquieren un gran valor para la compañía, dado que la capa 4, es la encargada de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo de la pérdida de datos por la acción agentes no autorizados.
De igual forma la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelo OSI De Redes
  • Redes y Modelo Osi
  • Redes y modelo osi
  • Redes y modelo osi
  • Capa De Red Modelo Osi
  • Redes y modelo osi
  • Modelos de red osi
  • Creacion de una Red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS