Segurdad Redes

Páginas: 3 (598 palabras) Publicado: 8 de abril de 2012
ACTIVIDAD 1
Preguntas interpretativas
1
EL MODELO DE EXPLICARLE A MIS EMPLEADOS LA FORMA DE TRANSMISION Y RECEPCION DE DATOS SERIA
Para transmitir información hay que GENERARLA paragenerar esta información hay que buscar LA FUENTE, esta información debe de ser clarificada entendible después de tener esta información clara y codificada la EMITIMOS.
Para que esta información lleguecomo debe de llegar debe de haber un canal que lo llamaremos ambiente, espacio, vivido ese momento.
Pero debemos prevenir posibles barreras que nos impidan la transmisión y la recepción de dichosdatos ya que no estamos exentos de estas barreras .
Ya con estos procedimientos ajustados a valores establecidos podemos recepcionar dicha información (dichos datos).para que quien lo recepciona le deun destino final.(utilidad)
2
La política de seguridad informática a la hora de procesar información no es la rentabilidad que todo empresario quiere de su empresa ,pero viéndolo desde un buenpunto de vista le economizaría unos buenos pesos ,ya que si en la empresa no manejan una buena política de seguridad informática estarían expuestos a sufrir ataques informáticos provocando así quetoda información importante que allí se procese fuese hurtada o eliminada , seria incalculables las sumas de dinero que esto implicaría recuperarla ,en casos que se pueda recuperar ,de lo contrarioseria un fracaso total.
También un personal no capacitado en el área de PSI puede poner en riesgo todo una compañía ya que utilizando la red puede enviar datos ,información de suma importancia,que es recepcionada por personas mal intencionadas y estas así provocar ataque informáticos, y descentralizar la compañía.

Preguntas argumentativas
1. La gestión principal de seguridad de unared se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
En la capa 4 es donde se cumple un objetivo principal que es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Y Segurdad
  • implementos de segurdad
  • Segurdad En El Laboratorio
  • segurdad
  • Segurdad
  • red de redes
  • Red De Redes
  • Red de redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS