redes y seguridad

Páginas: 5 (1036 palabras) Publicado: 4 de junio de 2013
Nombre

Fecha

Actividad
Actividad 1
Tema
Conceptos Básicos Sobre Redes y Seguridad


Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelode transmisión-recepción de información.

Respuesta:

Imaginemos que vamos en el carro por la autopista norte y sufrimos un pinchazo en la llanta trasera derecha y que usted cambia la llanta para luego llevarla a un montallantas, en el montallantas usted saluda al mecánico y él le responde el saludo, luego el mecánico le pregunta si se dio cuenta rápido del pinchazo y si manejó el carro conla llanta baja a lo que usted responde que cambió la llanta inmediatamente después de sufrir el pinchazo. El mecánico piensa las preguntas que le va a hacer sobre lo ocurrido y se las dice, usted pone atención a lo que el mecánico dice en medio del ruido que hacen otros mecánicos que están arreglando más autos, usted escucha atentamente las preguntas, las analiza y las responde. Esta situación estan cotidiana que no nos damos cuenta de los elementos de comunicación que la componen.
Antes de que el mecánico hable y haga las preguntas, él piensa lo que va a decir, para eso utiliza su cerebro el cual genera la información que se va a transmitir en forma de preguntas entonces el cerebro es la fuente donde se genera la información. La boca al pronunciar las preguntas se convierte en el emisorde la información generada por la fuente en forma de código que en este caso es nuestro lenguaje (español) de tal forma que el emisor y el receptor se puedan entender. Esta información generada por la fuente es transmitida por un canal que en nuestro caso es el aire en donde viajan las ondas sonoras emitidas por la boca y las cuales sufren alteraciones debido a factores externos como por ejemplolos sonidos que generan los demás mecánicos al arreglar los otros autos, estos sonidos se los llama ruido. La información transmitida por él aire es captada por las orejas y recibida por los oídos para ser transformada en impulsos nerviosos, por lo tanto las orejas y los oídos son los receptores de la información. Por último la información llega a su cerebro en donde se decodifican y se transmitela información decodificada a su parte racional que sería el destino de la transmisión de la información.


2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesarinformación, pero son vitales para la organización”

Respuesta:

Es de vital importancia que nuestros datos sean confidenciales para que podamos crecer y desarrollarnos de la mejor manera, es por eso que las políticas de seguridad informática (PSI) que definen lo que está y que no está permitido en nuestro sistema en cuestión de seguridad, nos permite evitar que la competencia tenga acceso a nuestrasbases de datos de clientes y proveedores y protegernos de posibles ataques externos de hakers que afecten nuestro crecimiento.


Preguntas argumentativas


1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

Respuesta:

El nivel 4 que es el nivel de transporte esdonde están presentes los elementos técnicos y se da seguridad a los datos que lleva el TDPU mediante las cabeceras que lo conforman.
El nivel 8 son las personas o miembros de la empresa, con ellos hay que trabajar en grupo concientizándolos de la importancia de la seguridad demostrando los beneficios de implantar un plan de seguridad donde se indique que pueden hacer cada uno frente a las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS