Redes y Seguridad Informatica

Páginas: 4 (827 palabras) Publicado: 6 de octubre de 2011
NOMBRE | |
ACTIVIDAD | MODELO OSI |

Preguntas interpretativas |
|
1.- Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción deinformación. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.Unejemplo para aclarar e interpretar estos conceptos es por ejemplo la implementación en la red de un proxy, el administrador de la red tiene la capacidad de bloquear cualquier pagina web, controlando alos usuarios para que no puedan acceder a aquellas páginas indeseadas.2.- Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a losdirectores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”Primeroque todo es aclarar que significa PSI, es un cliente para la red de mensajería instantánea. Permite mantener comunicación en tiempo real y sin ningún costo lo cual significa poder acceder a estaherramienta para poder tener una comunicación entre las personas de la empresa, explicando que no es un sistema optimo para enviar información. |

Preguntas argumentativas |
|
3.- La gestiónprincipal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?Bueno la capa 8 es la capa del usuario, elcual debe adoptar políticas de seguridad en la red, y la capa 4 que es la de transporte es la encargada que los dos hots cumplan con las normas o protocolos para poder intercambiar información. 4.- ¿Porqué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?Debemos tener en cuenta la capa 8 a la hora de adoptar una política de seguridad en una empresa,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la red informatica
  • redes controles y seguridad informatica
  • Redes y seguridad informatica
  • Seguridad Informática En Las Redes Sociales
  • Seguridad Informatica en las Redes Sociales
  • Redes y Seguridad Informatica
  • Redes y Seguridad Informatica
  • Introducción a la seguridad en redes informáticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS