Redes

Páginas: 5 (1168 palabras) Publicado: 25 de marzo de 2012
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

Modelo de Transmisión y recepción para él envió deun paquete.

En la vida cotidiana, hacemos diariamente envíos de paquetes a nuestras familias, empresas, amistades o simplemente correo a cada uno de los hogares. Para explicarlo de mejor manera tomaremos el siguiente caso:

En Mundo Virtual una empresa muy conocida y de alto conocimiento en cuanto a la venta de computadoras, soporte técnico, instalación de redes, entre otras cosas; requiereenviar un equipo en garantía a la empresa de soporte técnico ACER en la ciudad de Medellín.

Para ello, Hernán el encargado del soporte técnico en Mundo virtual, debe identificar, pensar y exponer de manera clara y sencilla en el formato de garantías, el problema presentado por la computadora.

En este proceso nos damos cuenta que Hernán debe dar datos claros del problema, para que el soportetécnico de ACER, comprenda de igual forma (clara y sencilla) y así dar una solución Inmediata a dicha situación.

Después de esto debe plasmar en otra hoja los datos correspondientes de quien remite, dirección, teléfono, ciudad… etc… y anexarle de manera clara y sencilla el destino al cual va a ser enviado la computadora, con sus respectivos datos también.

En esta parte vemos que si Hernánpresenta información clara de donde remite y cuál es el destino. A la empresa transportadora le quedara más fácil entender hacia donde debe llevar y entregar el paquete satisfactoriamente. De igual forma a la empresa de ACER le quedara también más fácil saber quién lo envía y hacia donde debe enviarlo luego.

Miremos el siguiente esquema para entenderlo de una mejor forma:

Fuente deinformación (Mundo Virtual)

Destinatario (ACER)
Emisor (Hernán)
Mensaje
Canal (Empresa Transportadora)
Fuente de Ruido
Mensaje
Receptor (Encargado Soporte técnico)
Mensaje
Fuente de información (Mundo Virtual)

Destinatario (ACER)
Emisor (Hernán)
Mensaje
Canal (Empresa Transportadora)
Fuente de Ruido
Mensaje
Receptor (Encargado Soporte técnico)
Mensaje


2. Es objetivoprincipal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Las PSI son vitales para la organización ya que con estas se establecen normas y restriccionesgenerales a los usuarios de lo que esta y no está permitido en el área o la organización antes, durante y después de la operación del sistema.
Así protegemos nuestra información ya que podríamos llegar a tener ataques tales como:

Suplantación
Ejemplo

• Falsificar mensajes de correo electrónico
• Reproducir paquetes de autenticación

Alteración
Ejemplo

• Alterar datosdurante la transmisión
• Cambiar datos en archivos

Repudio
Ejemplo

• Eliminar un archivo esencial y denegar este hecho
• Adquirir un producto y negar posteriormente que
Se ha adquirido

Divulgación de Información
Ejemplo

• Exponer la información en mensajes de error
• Exponer el código de los sitios Web

Denegación de Servicio
Ejemplo

• Inundar una redcon paquetes de sincronización
• Inundar una red con paquetes ICMP falsificados

Elevación de Privilegios
Ejemplo

• Explotar la saturación de un búfer para obtener
Privilegios en el sistema
• Obtener privilegios de administrador de forma ilegítima




Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS