Seguridad informatica

Páginas: 6 (1479 palabras) Publicado: 15 de marzo de 2012
EVIDENCIAS ACTIVIDAD I















EDUARDO LEYTON MUÑOZ

















SERVICIO NACIONAL DE APRENDIZAJE SENA

POPAYAN – CAUCA





Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugardonde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal demantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:



Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarlea sus empleados los elementos del modelo de transmisión-recepción de información.

RESPUESTA.

Para explicar un poco acerca de los elementos que intervienen en el proceso de transmisión-recepción de la información tome como ejemplo el correo electrónico.

Supongamos que yo envió un correo electrónico con el fin de dar a conocer sobre una reunión sobre la elección de la nueva junta. Esteseria el caso:



Estimados colegas:

De acuerdo a la junta que tuvimos el pasado 2 de febrero, se llego a un consenso para que el dia 20 de febrero se lleve acabo la elección de la nueva junta. Es importante mencionar que cualquier sugerencia que se tenga por favor hacerlas llegar cuanto antes.

Para cualquier comentario estoy a sus ordenes.

Eduardo leyton

Presidente JAL.EMISOR : En este caso soy yo.

PASO I: DESARROLLO DE LA IDEA.

Es la que el emisor desea transmitir. Es un paso importante del proceso, porque si el mensaje no vale la pena, todo lo demás será inútil.

En el caso del correo que envio el desarrollo de la idea es que los colegas estén informados sobre la elección de la nueva junta.

PASO 2: CODIFICACION

Codificar el mensaje consiste entraducir la idea en palabras, gráficas u otros símbolos adecuados para dar a conocer el mensaje. El emisor escoge el código a fin de organizar las palabras y los símbolos en una forma que facilite el tipo de transmisión

La codificación del ejemplo del correo electrónico es por medio de la palabra escrita. En el correo electrónico se escribe en español el mensaje para trasmitir las ideas que yoquiero dar a conocer a mis colegas.





PASO 3. TRANSMISIÓN.

Una vez desarrollado y codificado el mensaje, se transmite por el método escogido: un memorándum, una llamada telefónica, una plática personal. Los emisores pueden seleccionar también ciertos canales y se comunican en el momento oportuno. Este paso va íntimamente relacionado con el elemento del Canal.

En el ejemplo, latransmisión del mensaje se hace por medio del correo electrónico que mando a mis colegas

BARRERAS DE LA COMUNICACIÓN.

En el proceso de comunicación también pueden existir problemas que traen como consecuencia los tan frecuentes "malentendidos" o "fallas de comunicación".

RECEPTOR

El receptor es quien recibe el mensaje, y a su vez cierra el proceso de la comunicación mediante la recepción,decodificación y aceptación del mensaje que se transmitió, y retroalimenta al emisor.

En el ejemplo del correo electrónico de que envio (emisor), carlos martha, Gabriel son los receptores. Ellos, a su vez, pueden contestar el mensaje como parte de su recepción.

PASO 4. RECEPCIÓN

La transmisión permite a otra persona recibir el mensaje. La iniciativa pasa a los receptores, que se preparan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS