seguridad informatica

Páginas: 2 (312 palabras) Publicado: 24 de junio de 2013
Nombre
Mauricio Moreno
Fecha
Junio 24 - 2013
Actividad
Actividad 1
Tema
Fase 1



Preguntas interpretativas


1. Antes que nada, un gestor de seguridad debe entender de maneraintuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos delmodelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa lasiguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”





1.







2.Las politicas de seguridad informatica en una empresa de los tiempos modernos , son de especial importancia ya que la eficiencia depende en gran parte de la disponibilidad de informacion confiablepor ejemplo las bases de datos sobre clientes , o en este caso , las investigaciones tecnologicas a las que se asigno un presupuesto determinado , podrian verse perdidas , o modificadas por razonesevitables tales como :

Mala configuracion , actualizacion o mantenimiento de un sistema informatico.
No prestarle la atencion suficiente a la necesidad de buenas contraseñas , para las cuentasde usuario y copias de seguridad para el contenido sensible o confidencial.

En resumen la seguridad informatica no hace el sistema mas eficiente pero es vital para una empresa porque sin ella laaccesibilidad a la informacion y/o infraestructura de comunicaciónes puede fallar, o ser utilizada de manera no autorizada lo que generaria perdidas o costos, proporcionales al valor de la informacioncomprometida.




Preguntas argumentativas


1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS