Actividad 1 Redes Y Seguridad
Enviado por amongoeth1000 • 1 de Noviembre de 2012 • 625 Palabras (3 Páginas) • 1.003 Visitas
1) Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.
Es como cuando se está en el espacio en el debido caso no podría comunicarme verbalmente y tendría que recurrir a otras formas para poder darme a entender frente a otra persona las cuales serían señales en caso tal que yo sería el emisor y el medio de transmisión seria visual o sea una comunicación por señas la otra persona entendería mi mensaje y seria el receptor en dado caso el me pasaría la información y el seria el emisor y yo el receptor generando así un medio de comunicación.
2) Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Señores encoré: nuestras políticas de seguridad son de vital importancia para la empresa ya que los datos que manejan no pueden ser compartidos por personas ajenas a la compañía ya que esto comprometería el futuro de la empresa. Las medidas de seguridad que manejamos no generaran sistemas más rápidos ni más eficientes pero si podrán garantizar que no habrá robo de información ni destrucción de información y disminuiría las infecciones de virus ya que el acceso a la información será controlado.
3) La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
La gestión en la capa 4 es técnica porque en ella ya se da la comunicación entre 2 equipos (tcp o udp) y en la capa 8 se refiere a procedimientos administrativos que tienen que ver con la seguridad de los usuarios.
4) ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
En esa capa es donde los usuarios acceden a los equipos y en ese punto es donde se aplican las normas de seguridad y política de la empresa.
5)De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deban tener la definición de la misma.
...