Redes informatica

Páginas: 6 (1262 palabras) Publicado: 24 de febrero de 2012
SERVICIO NACIONAL DE APRENDIZAJE SENA


REDES Y SEGURIDAD INFORMATICA
TALLER SEMANA 1
20012

DESARROLLO DEL TALLER 1.

PREGUNTAS INTERPRETATIVAS.

1. Se programa una reunión de todos los animales de la Selva en una isla. Estando allí todas las especies, cuando de pronto se escucha un sonido a lo lejos de la Isla. Todos los animales siguen en la reunión menos los delfines queestaban en este lugar. Ellos estaban muy inquietos y desesperados por salir de esta isla, mientras que los demás animales no manifestaban ningún temor o preocupación por este sonido. Entre todos los animales se comentaban de lo sucedido con los delfines, y en tonos burlescos exclamaban que estaban locos y que no deberían hacer parte del gremio animal. El León rey de todos los de la isla le preguntoa los delfines que cual era su preocupación, ellos responden pero al parecer el león no le entendió nada de lo que argumento. Horas más tarde llega un tsunami donde se lleva la isla con todos los Animales y donde solo fueron salvados los delfines de todo el gremio que se reunió en este lugar.
El delfín que se encontró a kilómetros de la Isla al ver el tsunami genero el sonido y interpreto eleco lo que tomo la información a transmitir a sus compañeros. El medio en que se transmite es el mar por donde viaja la frecuencia del sonido emitido por el delfín. El que estaba en la isla recibe la información la codifica (mismo lenguaje)y la transmite a sus compañeros de la misma especie. Este es la parte de receptor.

Los demás animales mueren por no recibir como receptores el mismocódigo de la información.

2. A los directivos de la compañía se le debe exponer la necesidad de tener el manejo y control en el intercambio de información de la compañía a través de la red. Al crear un sistema de seguridad y unas políticas por ende baja la productividad por el desgaste que lleva la implementación del sistema. El personal se debe regir a unas políticas que son incluidas enlas actividades diarias de la compañía. Dentro de las funciones del personal deben ir bajo un reglamento y unas condiciones que se establecen bajo un proceso. Es necesario implementar clausulas de confidencialidad a todas las personas que acceden a ella para evitar fugas de información que pueden afecta a una Empresa.

PREGUNTAS ARGUMENTATIVAS

1. La gestión principal de seguridad deuna red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

La capa 4 que es el nivel de transporte es la encargada de transferir datos libres de errores entre el emisor y el receptor aunque no estén directamente conectados. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de lamáquina de origen a la máquina destino, independientemente de la red física.
Para esto se maneja dos protocolos los orientados y no orientados a la red. Los protocolos UDP son los orientados a la no conexión estos envían datagramas IP sin tener una conexión. Y el protocolo TCP que es un protocolo de control de transmisión y proporciona un flujo de bytes confiable de extremo a extremo a través de red.La capa 8 es una capa de gestión de seguridad por que es el usuario que manipula, controla, y lleva todo lo referente al sistema de información de la empresa. Es la capa más vulnerable ya que a nivel de hardware y software tiene el acceso, y depende solo de la conciencia y honestidad que tenga cada persona para conservar la integridad de la información.

2. ¿Por qué debemos tener en cuentala capa 8 a la hora de generar una política de seguridad informática?

Como se explico en el punto anterior es la capa más vulnerable y es donde se debe hacer énfasis en las políticas de la compañía para la seguridad en la informática.

PREGUNTAS PROPOSITIVAS

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes informáticas
  • redes informaticas
  • Las redes informáticas.
  • Redes informaticas
  • Las Redes Informáticas
  • redes informaticas
  • Redes Informaticas
  • las redes informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS