redes y seguridad ModeloOSI

Páginas: 2 (336 palabras) Publicado: 25 de julio de 2013
 Redes y Seguridad y Modelo OSI
A.
En mi opinión, para una empresa pequeña, la topología de estrella es la más útil, ya que, si una terminal falla, las demás continúan funcionando, y puedeconectarce nuevamente a la red, después de ser intervenida, mediante el hub o swicth, sin entorpecer la transmisión de datos de las demás terminales.
B.
El principal modelo de comunicación utilizado en laactualidad, en redes es el modelo OSI.
Dicho modelo, está  compuesto por siete capas que funcionan  independiente, pero relacionadas entre sí, para llevar a cabo la comunicación entre los diferentesordenadores. 
A la  intervención del usuario, de una terminal informática (pc, minicomputadora, etc.). se le denomina capa 8. Esta intervención, puede permitir la comunicación fluida con otrosordenadores, o causar el entorpecimiento de la misma. La capa 8 puede hacer colapsar toda una red, por bien montada que este, y es esta variante la que nos obliga a determinar PSI, que aunque no siempre sonpopulares, por la naturaleza de las empresas de hoy si son determinantes a la hora de minimizar el impacto del factor capa 8.
Después de leer el material que tiene que ver con la seguridadinformática, he llegado a las siguientes conclusiones, desde luego, a la espera de sus aportes y comentarios.. Ya que la información es el activo mas importante que poseen la mayoría de empresas en laactualidad.
PSI como:
-Contratación responsable del personal de la empresa. Antecedentes disciplinarios. (esta no me parce infalible, pero reduce en cierta medida el riesgo). -La designación especifica depersonal que maneja la información.
-La frecuencia  rotativa y/o periódica de cambios de claves de acceso a la información.
-Las políticas no deben tener excepciones para ningún funcionario de laempresa (la ley es para todos).
-Y como pude leer en las diapositivas, LO QUE NO ESTA PERMITIDO ESTA PROHIBIDO.
Estas son algunas  políticas que considero importantes, aunque de seguro serían...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Redes
  • Seguridad En Redes
  • redes seguras
  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS