Redes y Modelo OSI
Fecha | 12 de marzo de 2012 |
Actividad | Actividad 1 |
Tema | Redes y Modelo OSI |
PREGUNTAS INTERPRETATIVAS
1. Modelo de Transmisión – Recepción de Información:
Está la secretaria hablando por celular con su jefe; el jefe le está dando instrucciones sobre varias cosas que debe revisar y la secretaria de manera muy atenta lo escucha.Entonces la fuente de la información es la mente del jefe que emite el mensaje y este mensaje a su vez es codificado para que la secretaria y el puedan entenderlo. El canal de comunicación usado es el celular y las orejas de la secretaria son el órgano receptor del mensaje.
2. “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, peroson vitales para la organización”
Las PSI son vitales en la organización ya que son las llamadas a guiar a los usuarios de los sistemas al correcto uso de los mismos, esto es muy beneficioso ya que la mayoría de los fraudes y ataques informáticos se dan por falta de conciencia del correcto uso de los sistemas por parte de los usuarios finales; estas PSI ayudarán a que haya menos fuga deinformación y por ende menos pérdida de dinero.
PREGUNTAS ARGUMENTATIVAS
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
Hablamos de seguridad en la capa 4 porque es donde se realiza la conexión entre los dos equipos entre los cuales se va a enviar la información, estaconexión debe ser segura porque sino lo es podrían enviarse datos altamente confidenciales a un receptor equivocado y se perdería información muy valiosa. Y en la capa 8 porque es la capa en la que interactúan los usuarios, quienes son los que manejan la información y son la parte más vulnerable del sistema por así decirlo; es por eso que es donde se debe poner mayor seguridad y evitar que elloscometan errores y se pierda esta información que está en sus manos.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
Es muy importante tomar en cuenta la capa 8 cuando se genera una política de seguridad debido a que los usuarios de los sistemas o aplicaciones poseen un gran desconocimiento sobre el manejo de la información y elvalor de la misma, motivo por el cual no toman las medidas necesarias al momento de manipular dicha información y estas políticas de seguridad van a ser la guía para los usuarios cuando deban hacer uso de la información, así no se perderá información valiosa.
PREGUNTAS PROPOSITIVAS
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra,proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.
Para poder interconectar una red dentro de la empresadeberíamos hacerlo por medio de una LAN en la ciudad principal y conectarla a la sucursal de otra ciudad debería conectarse mediante una WAN; la topología que usaría sería de bus con dirección de datos full dúplex en ambas ciudades; usando como relación funcional una red P2P ya que por el modelo de empresa no se trabaja con aplicaciones centralizadas en casi ninguno de los casos.
2. Proponga un plande trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.
El plan de trabajo de...
Regístrate para leer el documento completo.