Sena Evidencias 1

Páginas: 5 (1132 palabras) Publicado: 4 de febrero de 2014

Actividad 1

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Jorge Orlando Ramírez Agudelo
Fecha
Enero 28 del 2014
Actividad
1
Tema
Modelo OSI


Caso real: Usted ha sido contratado en una empresacolombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado paragestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas


1. Antes que nada, un gestor de seguridad debe entender de maneraintuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
R//. Supongamos la situación en la que un cliente solicita un libro para su colección por medio de una carta a través de Servientrega (empresa detransporte de paquetes y documentos) a la librería Atenas.
El vendedor de Atenas recibe la carta con el valor a pagar y prepara el envío del libro, luego se lo envía al cliente a través de Servientrega. El cliente lo recibe con mucha alegría porque ya puede adjuntarlo a su colección.

Fuente: Cuando el cliente tiene la necesidad de un nuevo libro para su colección.
Emisor: Cuando el clienteelabora la carta para hacer la solicitud de compra.
Canal: Cuando el cliente envía la solicitud a través de Servientrega.
Receptor: Cuando la solicitud llega a la librería Atenas.
Destino: Cuando la solicitud es atendida por el vendedor.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguienteexpresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

R//. Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información porque las PSI se implementan en una organización es para brindar protección a los datos e información confidencial, sonvitales porque si no se cuenta en la organización con unas PSI bien establecidas, estaría vulnerable a la perdida de información e infiltración de personas mal intencionadas.

Preguntas argumentativas


1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
R//. La capa 4es uno de los niveles más importantes porque aquí es donde el transporte de la información va hacer enviada y reciba entre equipos que han establecido conexión previamente asegurando de esta manera que la información llegue única y exclusivamente a su destino.
Es de vital importancia la capa 8 porque ahí se desarrolla el uso de las PSI donde el usuario y el administrador deben cumplir con estaspolíticas para hacer un buen uso del sistema ya que el 80% de los problemas, son generados por los empleados de la organización.


2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

R//. Esta es la capa del usuario donde usando bien las PSI podemos contar con un sistema informático protegido brindando a la organización seguridad y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Evidencias Fase 1
  • Evidencias 1
  • Redes y Seguridad Sena Evidencias 1
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Evidencia semana 1 sena
  • efluentes sena evidencia 1
  • evidencias 1 dispositivos móviles SENA
  • evidencia 2 del sena

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS