Evidencia 1 REDES Y SEGURIDAD

Páginas: 9 (2125 palabras) Publicado: 17 de julio de 2015
PREGUNTAS INTERPRETATIVAS.
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
RTA: En un salón de clases el profesor tiene preparadoun tema para exponerle a los estudiantes (El género la información por lo tanto él es la fuente), los estudiantes atentos escuchaban el tema preparado por el maestro, tanto el como los estudiantes deben codificar la información para que esta sea entendida (el maestro vendría siendo el emisor de datos a transmitir) los estudiantes (receptores) entienden la información dada y ellos (destino) laanalizan.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
RTA: La expresión PSI es vital para la protección de informaciónconfidencial. Este efecto se utiliza en las grandes empresas ya que en ella se genera información o producción que puede ser envidiada y por lo tanto debe ser protegida para que la empresa no sufra ningún tipo de fraude o manipulación malintencionada que pueda dañar la integridad de la empresa o de los empleados, además las PSI hacen que todo tenga un orden para la eficiencia de los mismos empleados.PREGUNTAS ARGUMENTATIVAS.
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
RTA: Porque la capa 4 es uno de los niveles o capa más importantes del modelo OSI ya define el esquema en el que 2 computadores establecen contacto y comunicación y su principal función esgarantizar la comunicación entre 2 equipos, independiente de la red que usen para su conexión.
En la capa 8 se habla de elementos administrativos porque esta es la que hace que la información llegue de una forma correcta, sin ningún tipo de alteración que dañe el esquema de la comunicación.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
RTA:Porque la capa 8 es la que hace que la información llegue de una manera correcta.
PREGUNTAS PROPOSITIVAS.
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina eltipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.
RTA: Según el tipo de red el más apropiado para los edificios es la red LAN, para las sedes el tipo de red correspondiente es la red MAN.
El tipo de red por alcance es una conexión que puede hacerse por cable estructurado, o por vía inalámbrica, lasredes pueden dividirse por su alcance o cobertura.
El tipo de red por topología básicamente es el tipo de conexión o la forma de la estructura de la red, es decir por ejemplo red e bus, red de estrella, red de anillo, red de malla y red de árbol.
Por la dirección de datos es el timo de configuración que se le da a l red, para enviar o recibir información de una manera distinta por ejemplo:Simplex: Esta hace que el computador genere una información para que el consumidor la use.
Half dúplex: Este hace que un equipo produzca y transmita la señal para que así mismo se convierta en consumidor y pueda recibir información.
Full dúplex: este hace que ambos equipos puedan transmitir la información o señal de manera simultánea.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes y seguridad evidencia 1
  • Evidencias 1
  • Redes y Seguridad Sena Evidencias 1
  • evidencias semana 1 de redes y seguridad
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Evidencias 1 Redes Y Seguridad
  • Evidencias 3 Redes y Seguridad
  • Evidencias 2 Sena Redes Y Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS