Seguridad infomática

Páginas: 13 (3077 palabras) Publicado: 14 de septiembre de 2012
BREVE EJEMPLO DE LOS ELEMENTOS DEL MODELO DE TRANSMISIÓN-RECEPCIÓN DE INFORMACIÓN.ENTRAMOS EN UN CHAT ESTILO MSN, EN EL MSN DE MESSENGER TENEMOS A AMIGOS AGREGADOS CON LOS QUE HABLAMOS, ESTE AMIGO ESTA CONECTADO Y ME SOLICITA AYUDA PARA LA INSTALACIÓN DE UN PROGRAMA DESDE EL CHAT, MIENTRAS QUE LE ESTOY INDICANDO AL COMPAÑERO LOS PASOS A SEGUIR SE CONECTA OTRO AMIGO COMÚN A LOS 2 Y ME PREGUNTACOMO ESTOY, YO LE RESPONDO QUE ME HAYO CON ESTE COMPAÑERO AYUDANDOLE A SOLUCIONAR SUS PROBLEMAS CON UN PROGRAMA , EL SEGUNDO COMPAÑERO ME PIDE QUE LE DE SALUDOS, REALIZO LA PETICIÓN Y EL PRIMER COMPAÑERO ME OFRECE SU CORREO ELECTRONICO PARA QUE LE SEGUNDO COMPAÑERO AGREGUE A SU MSN AL PRIMERO.AQUÍ REALIZAMOS UN MODELO CLARO DE TRANSMISIÓN Y RECEPCIÓN DE INFORMACI’ON POR PARTE DE VARIASFUENTES.OBJETIVO PRINCIPAL DEL GESTOR DE SEGURIDAD Y EXPLICACIÓN DEL EFECTO DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA.LAS PSI SON NORMAS QUE SE USAN PARA SALVAGUARDAR LOS DATOS IMPROTANTES DE UNA EMPRESA, NO GENERAN MAS PRODUCTIVIDAD A COTRO PLAZO, NI MEJOR RENDIMIENTO DEL EMPELADO A CORTO PLAZO, AL CONTRARIO SUELE SER MAS TRABAJOSO PARA EL EMPELADO Y PARA LAS MAQUINAS, PERO A SU VEZ NOS REPORTA UNBENEFICIO A LARGO PLAZO A NIVEL PRODUCTIVO Y MATERIAL.IMPELEMTAR LAS PSI ES VITAL PARA QUE NO HAYA EXPIONAJE INFORMÁTICO, PARA QUE LOS DATOS VITALES DE LA EMPRESA NO SEAN ROBADAS Y PARA QUE LOS EMPLEADOS SIGAN UNAS NORMAS DE SEGURIDAD DE DATOS QUE LOS SALVAGUARDA A ELLOS EN SU PUESTO DE TRABAJO Y EN DEFINITIVA A LA EMPRESA. LA GESTIÓN PRINCIPAL DE SEGURIDAD DE UNA RED.SE DA EN LA CAPA 4 CUANDO SE HABLADE ELEMENTOS TÉCNICOS, Y EN LA CAPA 8 CUANDO SE HABLA DE ELEMENTOS ADMINISTRATIVOS.PORQUE LA CAPA 4 ES CUANDO HAY CONEXIÓN Y UN CONTACTO ENTRE LOS COMPUTADORES HAY QUE GARANTIZAR LA CONEXIÓN EN ESTE PUNTO Y VIGILAR LA POSIBILIDAD DE UN ATAQUE INFORMÁTICO.LA CAPA 8 ES LA NUEVA CAPA Y ES LA CAPA DE SEGURIDAD , ES DONDE HAY QUE TENER MAS CUIDADO Y DONDE HAY QUE CREAR UNAS POLITICAS DE SEGURIDAD MASFIABLES Y EXIGENTES YA QUE EN ESTA CAPA USUARIO ES DONDE EL EMPLEADO REALIZA CON MAS FACILIDAD ERRORES EN EL USO DE LA INFORMACIÓN DISPONIBLE.HAY QUE TENER EN CUENTA LA CAPA 8 A LA HORA DE GENERAR UNA POLÍTICA DE SEGURIDAD INFORMÁTICALA CAPA 8 ES LA CAPA DONDE EL EMPLEADO COMETE MAS ERRORES AL USAR DE FORMA INADECUADA EL SISTEMA DE COMUNICACÓN DE LA EMPRESA.TIPO DE RED POR ALCANCE POR TOPOLOGIA,POR DIRECCION DE LOS DATOS Y TODAS SUS CARACTERISTICAS FUNDAMENTALES Y SU DEFINICIÓN. POR ALCANCE:LA CONEXIÓN ENTRE LA SEDE PRINCIPAL Y LAS SECUNDARIAS SE USARIA UNA RED WAN, LA RED USADA EN LOS EDIFICIOS DE CADA LOCALIDAD SERIA UNA RED LAN.POR MEDIO DE CONEXIÓN:LA CONEXIÓN ENTRE LAS SEDES Y LA PRINCIPAL SERIA POR MEDIOS GUIADOS, Y LA CONEXIÓN ENTRE LOS DIFERENTES DEPARTAMENTOS DELEDIFICIO SE PODRIA USAR LOS 2 METODOS, TANTO GUIADOS COMO NO GUIADOS.POR RELACIÓN FUNCIONAL:EN ESTE CASO TANTO ENTRE EL EDIFICIO CENTRAL COMO SUS SECUNDARIOS USARIAN LA OPCION CLIENTE SERVIDOR YA QUE LA DISPONIBILIDAD DE UN SERVIDOR NOS DA MAS SEGURIDAD.POR TIPOLOGIA DE RED:EL TIPO DE RED USADO EN ESTE CASO ES EL MISMO TANTO PARA LA CONEXIÓN ENTRE LAS DIFERENTES SEDES COMO PARA DENTRO DE LOSEDIFICIOS, LA CONEXIÓN TOTALMENTE CONEXA, ASI NOS PROTEGEMOS DE UNA POSIBLE CAIDA DE UNA MAQUINA.POR LA DIRECCIÓN DE LOS DATOS:LA CONEXIÓN USADA EN TODOS LOS CASOS ES FULL DUPLEX.PLAN DE TRABAJO DE COMUNICACIÓN INICIAL, CON SUS DIVERSOS PROBLEMAS EN CAPA 8, PARA EXPLICAR LAS MEDIDAS DE SEGURIDAD QUE SE IMPONDRÁN. LOS PRIMEROS EN ACCEDER A ESTE PLAN DE COMUNICACIÓN SON LOS ALTOS CARGOS YA QUE SON LOS QUEMAS INFORMACIÓN DE VALOR MANEJAN EN UNA EMPRESA, SE LES INFORMARÁ Y SE LES DARÁ CURSOS DE CAPACITACIÓN INFORMANDOLES DE LOS RIESGOS DEL MAL USO DE LA TECNOLOGIA DISPONIBLE, DAREMOS UNAS PAUTAS DE PSI NECESARIAS PARA LA SEGURIDAD DE LA EMPRESA QUE CONSISTE EN NO REVELAR DATOS IMPORTANTES, COLOCAR DIFERENTES TIPOS DE CONTRASEÑAS PARA DIFICULTAR SU DESCIFRADO Y SE LES INDICARÁ QUE LO CAMBIEN CON...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • infomatica
  • Infomatica
  • Infomatica
  • infomatica
  • Infomatica
  • Infomatica
  • infomatica
  • infomatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS