Trasmision Y Recepcion Entre Nodos

Páginas: 6 (1456 palabras) Publicado: 26 de julio de 2012
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
Rta:

Buenas compañeros de trabajo:
En el día de hoy voy a explicarles con unejemplo muy práctico y entendible sobre trasmisión-recepción de información. Pongamos mucho atención porque la importancia y el peligro al que se expone el factor principal del que hablamos “la información”.


Usted es un hombre y tiene una novia con la que lleva 12 meses de relación, ustedes 2 han compartido muchas experiencias, paseos, discusiones, alegrías, tristezas y conversaciones íntimasde las cuales solo ustedes 2 saben del tema. Una vez se encontró con su novia para almorzar en un centro comercial, tenían que conversar acerca de un tema muy importante en la relación, resulta que se sentaron a almorzar y su novia empezó a contarle acerca de un retraso que tenia, “ amor como te parece que tengo 2 meses de retraso en mi periodo” esta es la información que emite su novia comoemisor, la cual es codificada en el idioma español en el medio en que se encuentran para este caso (centro comercial, mal de comidas) siendo decodificada por su oído y conocimiento del idioma para su entendimiento como receptor de información, hasta ahora todo es muy normal, pero resulta que como el tema es tan importante nos fijamos en el mensaje y no en el medio; acontece que en la mesa de enseguidase encuentra el mejor amigo del papa de su novia, cosa que usted no sabe y su novia no tuvo la precaución de observar quien había cerca para poder contarle dicha información (como pasa en el medio informático, así usemos métodos para proteger nuestra información hay gente que también sabe sobre estos métodos, por eso debemos saber usar el mejor método para no ser engañados o que alguien más seentere de la información que trasmitimos) siguiendo con el ejemplo: el mejor amigo de su suegro ya sabe y ninguno de ustedes 2 se dio cuenta que el ya tiene la información acerca del posible embarazo. Resulta que al día siguiente su suegro lo cita a la casa de él para que hablen y usted como cree que solo usted y su novia saben del tema del retraso usted no se preocupa. Pero vaya sorpresa cuando susuegro enfadado le exige que no vuelva a su casa, que se olvide de su hija, que como es posible que usted haya abusado de la confianza de ellos (sus suegros) para embarazar a su hija. Usted asustado y preocupado se hace caso y no vuelve, terminado su relación.
A los 15 días usted recibe una llamada de su ex novia donde ella le dice que se realizo una prueba y que no está en embarazo que resultaque era el método de planificar el que cambio el proceso.
Conclusión: si este caso lo asemejamos a nuestra empresa y la información que manejamos que es confidencial cae en manos de terceros que nos quieren hacer daño, en la empresa no se va a terminar una relación de amor como en el ejemplo, la empresa puede perder un contrato millonario o peor aun que usted pierda su empleo porque lainformación que se filtro era tan importante y delicada que eso hizo que el cliente demandara e hiciera cerrar su empresa por el tema de seguridad.
¿Ven ahora la importancia de la seguridad en el momento de emitir o recibir información?


2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguienteexpresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Señores directores:
Hoy les voy a explicar claramente un tema fundamental en las PSI, resulta que como organización en una empresa X el gerente opta por manejar PC sin contraseña, E-mail con la misma contraseña donde todos los empleados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • noda
  • Nodos
  • noda
  • Nodos
  • El Nodo
  • Nodos
  • nodos
  • Noda

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS