Modelo Osi

Páginas: 10 (2262 palabras) Publicado: 2 de octubre de 2012
Redes y Seguridad — Document Transcript

1. Actividad 1Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jimmy Alexander Añazco Jaramillo Fecha 12 de febrero del 2012 Actividad Evidencia UNO Tema Redes y SeguridadCasoreal: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, quepresta servicios de investigación tecnológica para las empresas del país. Su sede principal seencuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresaestá en un proceso de expansión, por lo que andan construyendo 2 sucursales más en lamisma ciudad, y una de ellas en la capital del país,Bogotá. Usted ha sido contratado paragestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos ysecretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, yun administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda lassiguientes preguntas:Preguntas interpretativas 1. Antes que nada, un gestor de seguridaddebe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.Bueno los modelos transmisión-recepción queen este caso seria de datos, se lo realiza através del modelo OSI, que es arquitecturaquese utiliza hoy en día para que los terminales sepuedan comunicar.Como podemos observar para que exista laaplicación de esta arquitectura debe existir unequipo emisor en el que se envían los datos y elotro que actúe como receptor. En la imagen depuede observar que el Ordenador emisor paraenviar datos primero lo hace por la capa deaplicación hasta el nivel físico posteriormente 1 Redes yseguridad Actividad1
2. en el Ordenador receptor valle de lo físico a la aplicación que serán los datos que han sidorecibidos, y como en cada capa existe un protocolo de comunicación.Aplicación.- Constituido por programas como el correo electrónico o transferencia dearchivos.Presentación.-Normaliza la norma y estructura en que se muestran los datos.Sesión.-Garantiza la estabilidad y continuidad del canalde comunicaciónTransporte.-Proporciona la fiabilidad a las transmisiones de extremo a extremo.Red.- Gestiona el establecimiento de una ruta para que los datos lleguen a sus destino.Enlace.-Establece el tamaño de los paquetes de datos que se van ha transmitir.Físico.- Relacionado con la transmisión de las señales eléctricas y las conexiones de la red. 2. Es objetivo principal del gestor deseguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”Desde luego la importancia de las PSI(Políticas de Seguridad informática ) esta relacionadacon información que contiene unaorganización o una empresa, no se podría arriesgar elactivo mas importante de una entidad a los ataques de los hacker como a las personas noautorizadas hacer uso indebido de la información y plasmar esta herramienta en unaorganización ayudaría a evitar los riesgos que se le pueda dar por terceras personas, de talforma permitiría a la entidad poder desarrollarse y mantener la confiabilidad de susclientes delo cual permitiría un servicio eficiente. Por ejemplo en un hospital sino se tiene buenaspolíticas de seguridad en la información, terceras personas podrían conocer el historial clínicode un paciente. 2 Redes y seguridad Actividad1
3. Preguntas argumentativas 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • modelo osi
  • modelo osi
  • modelo osi
  • Modelo osi
  • Modelo Osi
  • Modelo Osi
  • Model Osi
  • Modelo Osi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS