ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes y Modelos OSI


Enviado por   •  14 de Junio de 2018  •  Documentos de Investigación  •  1.011 Palabras (5 Páginas)  •  111 Visitas

Página 1 de 5

Nombre

Hector Alejandro Silva Cardenas

Fecha

03 de Marzo de 2018

Actividad

Actividad 1

Tema

Redes y Modelos OSI

Preguntas interpretativas

  1. Hoy en día el correo electrónico es uno de los medios de comunicación más utilizados por las empresas, razón por la cual es un ejemplo ideal de un modelo de transmisión-recepción de la información. Los elementos que permiten la comunicación son los siguientes:

  1. Fuente: Es donde se genera la información, este caso la mente del remitente.

  1. Información: Es el contenido del mensaje.
  1. Código: Es la codificación de la información para que tanto el emisor como el receptor puedan entenderla, en este caso el idioma.
  1. Emisor: Es quien emite el mensaje, puede ser o no una persona, en este caso son los dedos, como transcriptores de la información codificada.
  1. Canal: Es el medio en que se transmite la información codificada, en este caso la plataforma de correo electrónico.
  1. Ruido: Es cualquier interferencia que se produzca en la comunicación que impida que esta se logre o se transmita incompleta, en este caso podrían ser las fallas técnicas en la plataforma del correo electrónico o la conexión a internet.
  1. Receptor: Es el encargado de recibir la información, en este caso sus ojos se encargarán de convertir la información en impulsos nerviosos para su cerebro el cual actúa como decodificador.
  1. Destino: Es el encargado de recibir la información transmitida, en este caso la conciencia o parte racional del destinatario.
  1. Si bien sabemos que los controles en el ámbito de seguridad al principio pueden ser incomodos pero son necesarios para garantizar los procesos de la empresa, luego de un tiempo se convierten en una rutina para los empleados y terminan siendo aceptados.

Nuestra empresa se categoriza por ser innovadora y exclusiva, por lo cual todos nuestros procesos y procedimientos deben mantenerse fuera del alcance de nuestra competencia, desde ese punto de vista  se entiende que las PSI son vitales para la organización, porque a pesar de no generar ganancias monetarias a la empresa previene pérdidas millonarias, la información que posee cada computador de esta red tiene un valor monetario incalculable y la filtración de esa información podría tener consecuencias catastróficas o incluso llevar la empresa a la quiebra, es ahí donde radica la importancia de implementar políticas de seguridad informática.

Preguntas argumentativas

  1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos debido a que esta capa es la encargada de establecer contacto y comunicación entre dos computadores a través de la definición de un esquema y en la capa 8 o también llamada “capa usuario” cuando se habla de elementos administrativos debido que el encargado de desarrollar esta capa es el usuario, de quien depende el correcto funcionamiento del esquema, ya que si no le da el uso adecuado a esta última capa todo el proceso se vería afectado, por estas razones se puede decir que estas dos capas son decisivas para el modelo OSI.

  1. Las políticas de seguridad informática deben ser implementadas correctamente para garantizar la protección de los procesos, razón por lo cual se debe tener en cuenta la capa 8 debido a que es el usuario quien hará uso de estas políticas y de ello depende el éxito de las mismas, este debe  comprenderlas y estar capacitado para llevarlas a cabo sin cometer errores en su implementación, de lo contrario afectaría la efectividad de las PSI.

Preguntas propositivas

  1. En cada uno de los edificios de En-core se implementará la red LAN (Local area network) para comunicar los computadores en un mismo edificio debido a que esta tiene un alcance muy limitado, a su vez también se implementará una red WAN (Metropolitan area network) para los computadores que requieran comunicarse con otras sucursales de la empresa en la ciudad de Medellín ya que esta red tiene un alcance que se limita a la misma ciudad y para los usuarios que necesiten tener contacto con la sucursal en Bogotá se les instalará la red WAN (Wide are network) la cual posee una cobertura bastante amplia.

Todas estas redes contaran con una tipología en estrella, para tener un eficiente monitoreo de las actividades desarrolladas en los equipos de cómputo de la empresa. El computador central estará a cargo de los administradores de red en cada sucursal, encargándose así de hacer cumplir las PSI y de que sean implementadas correctamente. De igual manera se aplicará la red Full Dúplex para la dirección de los datos, permitiendo así a todos los empleados recibir y compartir información simultáneamente con otros miembros de la organización.

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (98 Kb) docx (15 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com