seguridad y redes

Solo disponible en BuenasTareas
  • Páginas : 5 (1130 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de mayo de 2013
Leer documento completo
Vista previa del texto
MÓDULO 1: MODELO OSI




PRESENTADO POR:
PAOLA ANDREA ORTIZ HURTADO

PRESENTADO A:
MILTON MANUEL ORTIZ LOPEZ
INGENIERO DE SISTEMAS




REDES Y SEGURIDAD





CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION
SENA
IBAGUÈ
TOLIMA
2012



TALLER 1.
PREGUNTAS INTERPRETATIVAS
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisióny recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

RTA: Imaginemos una relación Cliente -  Servidor, en la que el Servidor envía una petición al servidor, solicitando acceso a la base de datos de la compañía para encontrar los datos deun cliente.
El cliente, quién es la fuente, crea una petición, que a su vez debe codificar para hacerla confiable y que ésta llegue a su destino, pero para que llegue al destino correspondiente debe utilizar una autopista llamada “canal”, la cual contiene infinidad de datos en bits, los cuales crean eco y/o ruidos que puede dañar nuestra petición original. Una vez dicha petición llega alservidor, quién hace las veces de receptor, ésta debe ser descifrada en un lenguaje entendible para el servidor, y así poder dar una respuesta acertada.
Entonces vemos como interviene los elementos de la comunicación en algo tan complejo como la conexión  entre computadoras, haciendo el proceso de la compañía más eficiente y confiable.


2. Es objetivo principal del gestor de seguridad explicar elefecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

RTA: Las PSI, son herramientas, que si bien crean complejidad en los procesos de la compañía, haciendo cada uno más lento lo que antesera rápido, sus beneficios radican en la salvaguarda de los datos de la compañía, estableciendo controles y vigilancia en cada proceso que realizan los subalternos a la hora de acceder a la plataforma de la misma.
En conclusión, no se trata ésta de eficiencia medida con velocidad de procesos, sino en la fiabilidad en el resguardo de cada uno de los mismo, con lo cual se garantiza el éxito de lacompañía en este mercado tan exigente en el que nos encontramos.





PREGUNTAS ARGUMENTATIVAS.

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

RTA: Se da en estas capas principalmente porque son las capas más propensas a la ocurrencia de error y endonde los datos adquieren un gran valor para la compañía, dado que la capa 4, es la encargada de mantener el enlace o comunicación de los nodos y/o servidores, y es aquí en donde se corre el riesgo de la pérdida de datos por la acción agentes no autorizados. De igual forma la capa 8, es quizás dónde ocurren  las mayores falencias por desconocimiento y/o mal intención de los empleados de lacompañía, entonces la seguridad es enfocada a estas dos capas dado que con la salvaguarda de la misma se minimiza el riesgo de pérdida de datos.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
RTA: Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las aplicaciones, editando datos e información vitalpara el correcto funcionamiento de la empresa, entonces es indispensable mantener un estricto control y vigilancia, mediante la creación de políticas concisas y eficientes que minimicen los riesgos y/o conflictos que puedan surgir por fallas en la realización de los procesos.















PREGUNTAS PROPOSITIVAS


1. De acuerdo con los tipos de redes existentes, y la...
tracking img