Redes Y Seguridad

Páginas: 5 (1218 palabras) Publicado: 27 de octubre de 2012
INTRODUCCION

En esta primera semana, se tocara temas como la transmisión de información y sus partes, redes y tipos de las mismas, el modelo OSI y sus capas, un nuevo nivel llamado capa 8 referente a usuarios, importante la seguridad en redes y los datos.
Se analizara las descripciones y definiciones de cada punto, para hacer una idea personal de los temas.
Se consultara informaciónadicional, obtenida de otras fuentes, espero definir en propios términos y asimilar los datos obtenidos, teniendo en cuenta las prioridades del curso y su desarrollo.

ACTIVIDADES

Preguntas Interpretativas:

1. Modelo transmisor receptor:
Suponiendo que se encuentra en un almacén y quiere comprar un artículo, al hablar con el vendedor, sobre calidad y precio, además de las personas que seencuentran a su alrededor, en la misma situación de usted.
Existen elementos en esta conversación que vamos a analizar.

Usted llego con la idea de comprar algo ahí es donde se genera información y su cerebro es la fuente de esa información, para poder comunicarla se convierte en emisor, necesita un canal y como es su voz el medio utilizado será el aire, el cual está expuesto a las voces de losdemás clientes a esto llamaremos ruido, el vendedor al escuchar su petición será el receptor y su cerebro para procesar la información será el destino.

En consecuencia de este proceso existen una Fuente, un emisor, un canal por el cual se transporta, un receptor y un destino, con algunos elementos externos que pueden generar fallos llamados ruidos.
2. Las políticas de Seguridad informáticaen su esencia, generan complejidad no facilitando la rapidez en los procesos, pero genera fiabilidad, seguridad y confianza en el sistema.
Informando, capacitando y orientando al personal, se genera la productividad y resultados esperados.

Preguntas Argumentativas:

1. Decimos que la seguridad de una red, principalmente ocurre en la capa cuatro del modelo OSI, porque la funciónprimordial de este nivel es proporcionar comunicación y transporte de datos entre un origen y un destino o si se prefiere entre un emisor y un receptor.
Su labor incluye garantizar la confiabilidad, direccionamiento, segmentación y reensamble de los datos, para ello utiliza protocolos como el TPC y UDP.
En la seguridad de la red influye también la capa ocho o de usuario, al establecer directrices ynormativas, que garanticen el correcto manejo por parte de los empleados, estamos proporcionando valor agregado al manejo de la información o datos.

2. Las políticas de seguridad, deben estar contenidas en la capa ocho, porque las personas y su interacción con los sistemas son la base de este nivel y es allí donde se generan la mayor parte de problemas de seguridad, por diferentes motivos comoson la negligencia, la decidía o su falta de compromiso para con la empresa.

Preguntas Propositivas:

1. La estructura de la empresa debería ser de la siguiente manera
Por Alcance: uniría las sucursales de Medellín en una red MAN (Red de Área Metropolitana). En Bogotá crearía una LAN(Red de Área Local), para conectar Medellin con Bogotá crearía una red por microondas, buscando costobeneficio, asumiendo que los servidores están en Medellín.

Por Topología: implementaría red en estrella y estarían conectadas mediante hub, por ser la más conveniente en este caso, si algún pc se daña, no interrumpe la comunicación de los demás, existe más control del tráfico y de los equipos conectados, la administración seria más confiable desde el servidor.

Por Dirección de los Datos:Contaría con half dúplex, puesto que las peticiones las haría el cliente, pero los procesos los hace el servidor.

En los edificios asumiendo que son varios pisos, colocaría el centro de cómputo en el piso más céntrico, cada piso estaría compuesto por cableado estructurado, cable de par trenzado categoría 5 para minimizar gastos al utilizar uno superior, conectados en un panel con switch o hub según...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS