Actividad 1 redes y seguridad

Páginas: 6 (1305 palabras) Publicado: 25 de febrero de 2012
DESARROLLO DE PREGUNTAS INTERPRETATIVAS:



1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información
Supongamos que se está teniendo unaentrevista de trabajo en otro idioma, digamos que sea en ingles, el entrevistador que habla el idioma, primero piensa en ingles lo que quiere preguntar, y después lo dice de manera clara y entendible, cuando la persona entrevistada escucha, lo primero que hace su mente es traducirlo al lenguaje que el habla, cuando ya es entendible el entrevistado piensa su debida respuesta para poder responderbien por eso un empleado debe de tener de manera muy clara los modelos de transmisión-recepción de información ya que si se presenta algo ellos de inmediato saben lo que pasa y lo que deben hacer para solucionarlo.





2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización.
Las PSI son de vital importancia pues nos aseguran que la información tenida va estar en buenas condiciones ya que cada una es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de lacompañía.




Desarrollo de las preguntas argumentativas:

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

Porque, en la capa 4 estamos hablando de garantizar la comunicación entre 2 equipos, independiente de la red que se use para su conexión en cambio en la capa 8hablamos las políticas de seguridad y también cuando un sistema falla y es por esta razón que se nos hace necesaria la creación, de manera prioritaria, de políticas de seguridad informática, que le indiquen a las personas cómo interactuar con los sistemas.



2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
Como lo decíamos anteriormente es Porque, en la capa 8, la considerada “capa de usuario”, estos tienden a cometer la mayoría de errores y por eso es necesario la política de seguridad que les indique como interactuar con los sistemas










Desarrollo de las preguntas propositivas:
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en laque los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.

Para que los elementos se conecten entre sí en un edificio deben de tener una redLAN (local área network): redes de área local. Son redes limitadas a los 200 metros, o a computadoras conectadas en un solo edificio o establecimiento.

Para la ciudad y la capital deben de utilizar MAN (Metropolitan área network): Redes de área metropolitana. Son redes cuya cobertura abarca un área geográfica extensa, como un municipio o una ciudad. También es aplicable para conectarvarias sucursales de una organización en una misma ciudad.

RED POR ALCANCE:
Las redes pueden clasificarse según la cobertura que tengan, así:

PAN (Personal area network): Redes de área personal. Son redes que
Cubren un radio pequeño, de pocos metros, donde los nodos deben
Estar cerca entre sí.

LAN (Local area network): Redes de area local. Son redes limitadas a
Los 200 metros, o a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Y Seguridad Actividad 1
  • Actividad 1 redes y seguridad
  • Seguridad y redes actividad 1
  • actividad 1 redes y seguridad
  • Actividad 1 Sena "Redes y Seguridad"
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Actividad 1 Semana 2
  • Redes Y Seguridad Actividad 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS