Segurida y redes

Páginas: 5 (1190 palabras) Publicado: 7 de febrero de 2012
Actividad 1 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | Wilson Alfonso Lozada Lozano |
Fecha | 7 de Febrero de 2012 |
Actividad | Actividad 1_CRS_1 |
Tema | Redes y Modelo OSI |
|Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en lacapital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas |
|
1.Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.Rta. // El modelo de transmisión y recepción de información se puede explicar de unamanera fácil como es el caso de una carta : * Lo que piensa escribir, comentar es la INFORMACION * Seguidamente se CODIFICA, se escribe claramente de la mejor manera para que sea entendible lo que se quiere expresar. * El EMISOR, en este caso seria la hoja de papel que es donde plasmamos lo que se quiere comunicar. * El CANAL vendría siendo la oficina postal, con toda la logística queellos tienen. * El RUIDO del canal, viene siendo las diferentes etapas que tiene que pasar la carta en la oficina postal, para llegar a su plaza por medio del mensajero. * El RECEPTOR seria la sucursal de oficina postal, que se encarga de llevar la carta al DESTINO, quien la leerá (decodifica). 2. Es objetivo principal del gestor de seguridad explicar el efecto de laspolíticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Rta. // Señores Directivos de “En-core”, las PSI (Políticas de Seguridad Informática) no generara que el sistema sea mas optimo, que se reduzca al y sea maseficiente en el momento de procesar la información, para dar respuesta a las solicitudes emanadas por nuestros clientes o proveedores, o para tomar medidas dentro de la empresa, ya que esto depende de varias variables. En el caso que me atañe como gestor de seguridad las PSI son vitales para la organización porque en el mudo en que vivimos y el avance que tiene la tecnología seriaimposible hablar de un sistema cien por cien seguros, porque el costo de la seguridad total seria un precio muy alto. La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy estricto les impediría hacer más negocios. Una solución, entonces, podría ser mirar todo los aspectos de la seguridad, en lo que hace a plataformas, procedimientos y estrategias. De estamanera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más ni menos que un gran avance con respecto a unos años atrás.Algunas empresas nacionales e internacionales han desarrollado documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas tecnologías para obtener el mayor provecho y evitar el uso...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS