Tarea 1-seguridad informatica

Páginas: 4 (816 palabras) Publicado: 15 de marzo de 2012
Actividad 1 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcarsiempre tus trabajos con un encabezado como el siguiente: Nombre | |
Fecha | |
Actividad | |
Tema | |
|

Caso real: Usted ha sido contratado en una empresa colombiana, llamada“En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en unproceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redesde esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total).De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas |
|
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos detransmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo detransmisión-recepción de información.El correo electrónico.Transmisor Natalia, crea la idea para transmitir sobre los artículos promocionales.Se desarrolla y codifica el mensaje (la codificación son las palabrasescritas)Escogemos el canal para transmitir, en este caso el correo electrónico. Lo envía a tres clientes (Pepe – Ana – Juan).El mensaje llega al receptor (clientes), donde recibe, decodifica y acepta,además retroalimenta.El receptor le da respuesta al emisor, si hace pedidos, si le interesan las promociones o simplemente la desecha.Juan da respuesta de recibido del correo.Pepe hace un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tarea seguridad informatica
  • Cuestionario de Seguridad Informática 1
  • Plan de Seguridad Informática 1
  • Actividad 1 Seguridad Informática
  • Informatica Ina Taréa 1
  • informatica tarea 1
  • tarea 1 de informatica
  • INFORMATICA TAREA 1 INTERNET

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS