Evidencias 1
EVIDENCIAS 1
Presentado por:
JULIO CÉSAR PALACIO CANO
Profesor:
JAVIER DARIO RICARDO BARBOSA
Asignatura:
REDES Y SEGURIDAD
SENA
MEDELLÍN, COLOMBIA
2015
Tabla deContenido
Preguntas interpretativas. 3
Preguntas argumentativas. 4
Preguntas prepositivas. 4
Preguntas interpretativas.
1. Antes que nada, un gestor de seguridad debe entender de manera intuitivalos modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo detransmisión-recepción de información.
R// Para entender mejor como es un modelo de transmisión utilizaremos el siguiente caso hipotético, para que haya una correcta comunicación tanto el emisor comoel receptor deben hablar el mismo lenguaje, ahora utilizaremos un ejemplo para entenderlo. Se tienen 3 sucursales y en cada una de ellas se tiene un comunicador. Comunicador 1 requiere enviar unmensaje a todos los los que estén en las sucursales, para que se tenga una comunicación mas eficiente, este le envía el mensaje al Comunicador 1 y 2 para que estos se encarguen de divulgar el mensaje encada una de sus sucursales. De este modo hay mejor aprovechamiento del medio de comunicación.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridadinformática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para laorganización”
R// Las políticas de seguridad informática son importantes debido al valor que tiene la información para la compañía, es claro que unas buenas políticas puede resultar costoso, perocomparándolo con las implicaciones que puede tener una perdida o fuga de información puede ser mucho mas lamentable para la empresa. Las estadísticas hablan muy bien sobre la cantidad de ataques y los...
Regístrate para leer el documento completo.