redes y seguridad

Páginas: 4 (760 palabras) Publicado: 19 de febrero de 2014






Nombre

OMER LUIS OSORIO OSORIO
Fecha
31- 01 - 2014
Actividad
ACTIVIDAD 1
Tema
MODELO OSI


1. ANTES QUE NADA, UN GESTOR DE SEGURIDAD DEBE ENTENDER DE MANERA INTUITIVA LOSMODELOS DE TRANSMISIÓN Y RECEPCIÓN DE INFORMACIÓN. USE UNA SITUACIÓN DE LA VIDA COTIDIANA, DIFERENTE A LA EXPRESADA EN LA DOCUMENTACIÓN, PARA EXPLICARLE A SUS EMPLEADOS LOS ELEMENTOS DEL MODELO DETRANSMISIÓN-RECEPCIÓN DE INFORMACIÓN :

Por ejemplo lo explicaría de la siguiente manera hay tres personas esperando en el paradero el bus que los va a llevar al trabajo, uno de ellos recibe una llamaday le dicen que hay una protesta unas cuadras más atrás y no dejan pasar carros él está hablando los demás no están prestando atención pero llega una cuarta persona y escucha lo que el otro habla,al cabo de un rato los otros preguntan porque demora tanto el bus más de lo normal y la cuarta persona les dice no escucharon hablar a x persona que hay una protesta y tienen bloqueadas las vías yaallí está el canal de la transmisión primero llamaron a una persona de lo que sucedía, otra cuarta llega y lo escucha y luego le comunica a los otros ya allí se establece el medio de recepción primercanal el celular llega la información a una persona luego otra capta y le transmite a los otros que no sabían de nada..








2. ES OBJETIVO PRINCIPAL DEL GESTOR DE SEGURIDAD EXPLICAR ELEFECTO DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA. EXPLIQUE A LOS DIRECTORES DE LA EMPRESA LA SIGUIENTE EXPRESIÓN “LAS PSI NO GENERAN UN SISTEMA MÁS ÓPTIMO, NI MÁS RÁPIDO, NI MÁS EFICIENTE A LA HORA DEPROCESAR INFORMACIÓN, PERO SON VITALES PARA LA ORGANIZACIÓN”

Lo que hace las PSI es proteger su información es decir el usuario se verá con la obligación de acatar las políticas de seguridad dela empresa y tendrá sus respectivas restricciones no navegar a ciertas páginas, no descargar ningún archivo que sea vulnerable a la red etc.
Lo más importante para una empresa son los datos tener...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS