Evidencias 1
Preguntas interpretativas |
|
1.Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas deseguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” |
Respuestas a las preguntas interpretativas:
1. A continuación haremos una analogía entre la manera como enviamos paquetes a través de una agencia de envío yla forma como se realiza la transferencia de paquetes en una red de datos.
Supongamos que necesitamos enviar una carga o paquete desde una ciudad a otra, en este caso contactamos la empresa de envío y esta se encarga de que nuestra encomienda llegue hacia su destino de la manera que nosotros deseamos. Pero miremos en detalle todos los elementos q estuvieron presentes en este acto tan importantecomo lo es el envío de nuestros paquetes de un destino a otro.
Primero, partimos de la necesidad q surgió de enviar un paquete de una ciudad a otra, para esto contratamos una empresa de mensajería, el cliente q solicita este servicio, es decir la persona que genero la información que iba a ser enviada vendría siendo la fuente. Esta información, paquete o encomienda q va a ser enviada, debe iracompañada de una serie de datos que permitan su correcta identificación para cuando llegue a su destino, estos datos vendría siendo el código, dicho código es entregado a la empresa de envíos para que esta lleve el paquete a su correcto destino, esta empresa vendría siendo el emisor y los medios q utilice para el envío, (carro, camión, avión, etc) serán llamados canal; Una vez el paquete llegue a laciudad deseada, éste es dejado en la sucursal de la empresa en dicha ciudad, la cual será llamada receptor, donde se encargaran de revisar y posteriormente enviar el paquete a su destino, es decir a la persona que esperaba el envío.
Este es entonces el esquema tradicional de comunicación de datos entre 2 elementos, un emisor y un receptor.
2. Las Políticas de Seguridad Informática (PSI),van enfocadas a todos los elementos q hacen parte de la red de trabajo (equipos y personal de la empresa), van dirigidos mas específicamente con la intención de asegurar la información q a diario manejamos, evitando q entes malintencionados utilicen de manera inescrupulosa la información vital de nuestros clientes y de la empresa en general. Para esto es necesario capacitar a todos nuestrosempleados en el buen manejo delos recursos y equipos q a diario utilicen, evitando así q se presenten fraudes y perdidas de información, ya se intencionalmente o por descuido.
Todos estos parámetros y políticas son indispensables, para garantizar el buen trato de los datos q se procesan a diario en nuestra compañía.
Preguntas argumentativas |
|
1. La gestión principal de seguridad de...
Regístrate para leer el documento completo.