Redes y Seguridad

Páginas: 3 (538 palabras) Publicado: 6 de abril de 2012
PREGUNTAS INTERPRETATIVAS
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vidacotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
Un ejemplo podía ser: el ingeniero de la empresaEn- core (fuente) le va a comunicar al encargado de la sucursal B (receptor) que se ira a crear otras dos sucursales y que por tal motivo se debe tener más precaución. Antes de decir lo anterior elingeniero tuvo que pensar para crear el mensaje. El encargado de la sucursal B (receptor) llama vía telefónica (canal) al encargado de la sucursal (destino) que se va a crear en Medellín que se debe detener altas medidas de seguridad pero en ese momento estaba lloviendo así que no se le puede entender muy bien, a esto lo llamaremos ruido. De esta manera el encargado de la sucursal B (receptor) lecomunica la información al encargado de la sucursal que se va a crear (destino) la información que le dio el ingeniero de la empresa En – core (fuente)
2. Es objetivo principal del gestor de seguridadexplicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficientea la hora de procesar información, pero son vitales para la organización”
Las PSI no son óptimas debido a que pueden ser vulneradas por terceros, pero sin embargo estamos en la era de la tecnologíade la información y la comunicación donde todo se rige a través de ello, de igual manera en una empresa los sistemas informáticos son de suma importancia para que una organización tenga éxito einnovación. Eso no quiere decir que las PSI no sirvan para nada, al contrario son una base fundamental en el funcionamiento y seguridad de la empresa, solo que hay que establecer medidas de seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS