Seguridad Informatica

Páginas: 3 (534 palabras) Publicado: 16 de julio de 2015


JUAN PABLO VILLEGAS CHAVARRIA
7/07/2015
ACTIVIDAD #1
MODELO ISO Y CAPA 8

Preguntas interpretativas
1) Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos detransmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo detransmisión-recepción de información
R/=Un ejemplo muy claro sería la de un estudiante en una institución educativa donde el docente o profesor es el que trasmite el conocimiento, hacia un receptor que sería en este casoel estudiante

2) Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSIno generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
R/=A la hora de emplear la PSI no obtendrás un sistemareformado simplemente se ejecutara para tener una mejor y más eficaz seguridad en la empresa



Preguntas argumentativas

1) La gestión principal de seguridad de una red se da en la capa 4 cuando sehabla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
R/=la capa 4 es muy esencial porque ahí es donde se da la conexión segura, mientras que en la capa8 todo depende de él “usuario” y como la utilice.
2) ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
R/=Porque en esta capa es donde se cometenla mayoría de errores por causa de la mala interacción de las personas con las maquinas.




Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa enla que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS