actividad 1crs

Páginas: 5 (1211 palabras) Publicado: 16 de septiembre de 2014
Actividad 1
________________________________________
Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Loot Aníbal Núñez Chamba
Fecha 2014 setiembre 11
Actividad O1
Tema Redes y Seguridad


Caso real:Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país,Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas________________________________________

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

En un congreso estudiantil universitario sobre seguridadinformática hay un presentador y tres ponentes de los cuales dos de ellos son nacionales y un extranjero que radica en España. El modulador inicia la ceremonia presentando a los tres ponentes e invitando a los representantes de cada universidad dar sus expectativas del presente congreso.
El primero ponente habla sobre fundamentos de la seguridad informática. Terminado dicha exposición los participanteshacen preguntas sobre el tema las cuales son respondidas por el ponente. El segundo ponente expone sobre los niveles de seguridad y al término de la misma resuelva las preguntas de los estudiantes presentes en el congreso, y, por último el tercer ponente el cual se encuentra en España realizara su ponencia vía videoconferencia a través del internet, dicho ponente hablara sobre políticas deseguridad y, al finalizar la ponencia los alumnos podrán realizar sus preguntas correspondientes, las preguntas que realizan los estudiantes serán leídas por el modulador de la ceremonia dado que el tiene el micrófono conectado a la computadora que eta conectado al internet por la cual se está llevando a cabo la videoconferencia.

Cerebro Ponente Ruido AlumnosCerebro









2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Si bien es cierto “Las PSI nogeneran un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” requiere de inversión económica para la organización en el sentido de que los trabajadores tiene que estar capacitándose constantemente en temas relacionados a seguridad informática dado que la información que maneja la empresa son delicados y no deben serfiltrados a la competencia. Recordemos que el 80% de problemas de seguridad de una red informática se da por los trabajadores puesto que desconocen las políticas de seguridad de la organización.

Preguntas argumentativas
________________________________________

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad Activa
  • Actividades
  • Actividades
  • Actividades
  • Actividad
  • Actividad
  • Actividad
  • Actividad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS