modelo osi

Páginas: 5 (1182 palabras) Publicado: 4 de diciembre de 2014

Fecha
11-11-2014
Actividad
Actividad 1
Tema


Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientespreguntas:

Preguntas interpretativas


1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.


Un ejemplo muy común hoy en día seriaél envió de un mensaje a través de una aplicación movil como WhatsApp.





Los elementos que intervinieron en este acto de enviar un mensaje por whatssp son:
La fuente que en este caso sería una persona la cual piensa el mensaje que va a enviar a otra, es decir, genera la información. Este mensaje es enviado a través de una aplicación móvil como whassap utilizando un celular, estaaplicación instalada en el celular es la encargada de codificar el mensaje antes de ser enviado, para que llegue al receptor deseado y a su vez sea entendido por este.
El mensaje es enviado a través de la red celular la cual sería el canal de transmisión del mensaje. Este mensaje llega al celular del receptor y utilizando la misma aplicación whatssap se decodificada y muestra el mensaje enviado, para queeste pueda ser leído por el Destino (una persona).


2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Implementar PSI enuna organización conlleva implementar una gran cantidad de controles y procedimientos para poder realizar las tareas cotidianas que involucran información sensible para la organización esto para garantizar un nivel de seguridad aceptable, por este motivo una tarea que antes de implementar PSI era muy simple de realizar ahora debe estar sujeta a cumplir una serie controles. Debido a esto es que sedice que la implementación de PSI no genera un sistema más óptimo o más eficiente, pero si un sistema más seguro lo que se traduciría en tener un nivel aceptable de riego a presentarse incidentes de seguridad lo que repercute en el presupuesto de la organización.

Preguntas argumentativas


1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementostécnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
La capa de transporte es la encargada de la comunicación entre los extremos y su función principal es garantizar que la información llegue a su destino de forma correcta, por lo tanto se encarga de la seguridad de los datos, y en la capa 8 se está asegurando que el usuario que es donde se producen la mayoría de incidentes deseguridad provea datos fiables a la comunicación.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
La capa 8 o más conocida como usuario se debe tener en cuenta a la hora de generar la PSI esto dado que los usuarios son el eslabón más débil de la cadena de seguridad de la información, porque de nada sirve tener los dispositivos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • modelo osi
  • modelo osi
  • modelo osi
  • Modelo osi
  • Modelo Osi
  • Modelo Osi
  • Model Osi
  • Modelo Osi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS