Evidencias 1 - Redes Y Seguridad - Sena

Páginas: 4 (822 palabras) Publicado: 17 de febrero de 2013
ACTIVIDAD 1

SOLUCION A PREGUNTAS INTERPRETATIVAS
1. En esta empresa, usted ha sido contratado con el fin de que preste atención y servicio a los usuarios finales de la red, debe de atender losrequerimientos y necesidades en cuanto a problemas, inconvenientes que se les presente; debe de saber que los usuarios a los cuales les va a prestar el servicio no son tan buenos con el tema de lainformática, y en ocasiones no expresan con claridad las ideas de lo que desean, fue usted contratado ya que fue el que demostró mejor habilidad en cuanto a la recepción y entendimiento de las peticionesrealizadas. La idea es prestarle el mejor servicio a los usuarios y no presentar inconformidades.
2. Quisiera aclarar algo, en cuanto a la Política de Seguridad Informática; Al tenerlas implementadasdentro de la empresa, esto no significa que generen un sistema más optimó, ni más rápido, ni más eficiente a la hora de trabajar con la información; Esta ayuda a que no sea vulnerable la información ycaiga en manos indebidas, causando daños o perdidas de datos importantes de la empresa. Cada usuario puede tener permisos para el control y el manejo de la documentación pertinente sobre el área alcual pertenece y no pueda visualizar información de otras áreas. Salvaguardando los archivos y previniendo algún cambio radical que ponga en riesgo la estabilidad de la empresa.

SOLUCION A PREGUNTASARGUMENTATIVAS
1.. Porque al tratarse de elementos administrativos que son los que se tratan en la capa 8, se identifica que el fallo no es en si el elemento físico, o la aplicación, si no que sedebe al mal uso de este y mala comunicación de la persona hacia otra o hacia la misma máquina. Se debe de tener en cuenta que la comunicación es primordial a la hora de que los demás entiendan la idea alo que se refiere.
2. La capa 8 se debe de tener en cuenta a la hora de generar una política de seguridad informática, ya que al implementarse se puede evitar o controlar ataques externos o se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes y Seguridad Sena Evidencias 1
  • Evidencias 1 actividad 2 redes y seguridad sena
  • redes y seguridad, evidencias 1
  • Redes y seguridad evidencia 1
  • Evidencias 2 Sena Redes Y Seguridad
  • evidencias semana 1 de redes y seguridad
  • Actividad 1 Sena "Redes y Seguridad"
  • Evidencia 1 REDES Y SEGURIDAD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS