Modelo Osi

Páginas: 5 (1022 palabras) Publicado: 15 de julio de 2012
Elementos del modelo de transmisión-recepción de información.
En una compañía XXX se encuentran conversando el gerente de operaciones y el jefe de seguridad sobre el tema de seguridad en la red de datos, en ese momento el gerente general de la compañía llama al gerente de operaciones y le da instrucciones al respecto: estas instrucciones tienen que ver con el jefe de sistemas y losauxiliares en el área, quien las transmite inmediatamente al jefe de seguridad, éste le responde que va a ejecutar sus ordenes inmediatamente y envía a través de mail las instrucciones recibidas a los funcionarios referidos, quienes a su vez responden el mail, indicando que recibieron las ordenes.

En este ejemplo intervienen inicialmente dos personas están “conectadas” en su conversación a travésde un medio denominado aire, que es el que transmite la información generada entre los dos. La comunicación luego se amplió a través del celular, cuando el gerente gral llamó gerente de operaciones y éste confirmó el recibido de ellas. En este momento intervienen 3 personas, que denominamos NODOS y estos pueden ser receptores y transmisores y el medio de transmisión se amplió igual, ya queademás del aire que era el medio inicial intervino el celular del jefe. Cuando el gerente operacional transmite las órdenes recibidas a los demás funcionarios implicados a través del mail (este se convierte en un nuevo NODO), y no lo hizo uno a uno, sino que envió uno general a cada uno de éstos. Este tipo de transmisión se llama BROADCASTING, el medio le permite que llegue a todos los destinosel mensaje. En este ejemplo todos los funcionarios de la empresa los denominamos NODOS, el aire, el celular y el internet son los MEDIOS de transmisión. Los NODOS pueden ser receptores y transmisores de información.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

La seguridad de nuestros datos es vital para la empresa, la pérdida de éstos o filtración de información genera graves traumatismos para nosotros inclusive puede llevarnos a la quiebra por eso necesitamos implementar políticas de seguridad informática(PSI) destinadas a proteger nuestro bien más valioso: NUESTRA INFORMACION

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
Ya hay un modelo previamente definido y funcionando para transmisión de datos, en la capa 4 que es la capa de transporte este se realizaautomáticamente sin la intervención humana, mientras que la capa 8, es netamente humana donde todo depende de la intervención y administración de los funcionarios implicados en el manejo de los datos y/o la red.

¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
Porque es la única que no es automática, depende del factor humano y éste esimpredecible, debemos involucrar a los funcionarios dentro del proceso para concientizarlos de la importancia de proteger procesos y datos.

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con lasucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.
La red que debe estar instalada en cada una de las sedes es en estrella, donde un computador central recibe todas las demás conexiones, si bien es cierto que no es la más económica en cuanto al consumo de cable,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • modelo osi
  • modelo osi
  • modelo osi
  • Modelo osi
  • Modelo Osi
  • Modelo Osi
  • Model Osi
  • Modelo Osi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS