seguridad informatica

Páginas: 6 (1365 palabras) Publicado: 17 de marzo de 2013
Respuesta modelo OSI

Leer el material de la Fase 1: "Redes y Modelo OSI". Luego, responda las siguientes preguntas y discuta al menos 2 respuestas de sus compañeros:

a. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?

RESPUESTA: Considero que la topología de red más útil para proteger los datosde una empresa es combinar la topología de estrella-anillo, los equipos están conectados a un componente central (HUB) al igual que una red en estrella, y además estos equipos es tan enlazados para formar una red anillo. Rn estas topología combinadas o hibridas al igual que la topología estrella-bus si in equipo falla no afecta al resto de la red, utilizando el paso el paso de testigo(es latrasmisión de datos alrededor del anillo), cada equipo de la topología estrella- anillo tienen las mismas oportunidades de comunicación, lo que significa que hay un mayor tráfico de red entre segmentos.
b. Las personas con las que trabaje en la labor de seguridad informática son extremadamente importantes, pues tendrán acceso a información privilegiada. ¿Qué medidas de seguridad cree usted que debetener en cuanto a la contratación de este personal?
3- Si la perdona reúne todos los requisitos se debe hacer un estudio de seguridad (entrevista, visita domiciliaria, prueba de polígrafo y verificar sus antecedentes con la policía NAL).
1- Analizar y verificar su hoja de vida para mirar si reúne el perfil para el cargo y su experiencia en cargos anteriores.
2- Realizarle pruebaspsicotécnicas y pruebas de campo para verificar su experiencia.
4- Hacer la contratación.
Algo importante para tener en cuenta es la de inhabiltar los puertos de usb y manejar esto de una forma muy restringida, esto acompañado con la aceptación de las condiciones y sanciones que se plantean en la Política de Seguridad Informática de... [continua]
a. En una organización mediana, como la expuesta en laactividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos? RT:

Considero que la topología de red más útil para proteger los datos de una empresa como la descrita es la de Estrella, porque existe un Hub o concentrador que recibe las conexiones de todas las otras computadoras que conforman la red. Este Hub o concentrador actúa como amplificador de los datos enviadospor el emisor. La gran ventaja de este sistema es que el Hub o concentrador monitorea el tráfico, evita las colisiones y al haber una conexión interrumpida no afecta al resto de computadoras de la red, también permite la detección de fallos más fácilmente.
Un Hub o concentrador es un dispositivo que permite centralizarel cableado de una red y poder ampliarla. Esto significa que dicho dispositivorecibe una señal y la repite emitiéndola por sus diferentes puentes.
En una empresa pequeña, considero una topologia que ayude a resguardar de mejor manera los datos seria una red de anillo, ya que solo se podran comunicar con las maquinas que esten a sus lados.
b. Las personas con las que trabaje en la labor de seguridad informática son extremadamente importantes, pues tendrán acceso ainformación privilegiada. ¿Qué medidas de seguridad cree usted que debe tener en cuanto a la contratación de este personal? RT: Primero hay que hacer un análisis de las personas que tienen acceso a las computadoras, mirar las hojas de vida, mirar la capacidad que tienen en cuanto al manejo de las computadoras, hacer un estudio psicológico con el fin de detectar la honestidad de las personas acontratar y hasta qué punto pueden ser fieles a la empresa y poder tener un perfil de cada uno de ellos.

Lo otro seria que estén de acuerdo y acepten las condiciones y sanciones que se plantean en la Política de Seguridad Informática de la Empresa. Otra característica de la topología que elige es la escalabilidad, permitiendo agregar más equipos sin alterar el funcionamiento de la red.
En cuanto a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS