ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CURSO REDES


Enviado por   •  8 de Abril de 2012  •  431 Palabras (2 Páginas)  •  764 Visitas

Página 1 de 2

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

Rta : Un ejemplo de la vida cotidiana que podemos usar es una comunicación establecida entre dos celulares, en donde la información que viaja es un paquete de voz codificada (Emisor) que parte de un punto A (Fuente), y viaja inicialmente de forma inalámbrica hasta una radio basé (canal con ruido) y de allí es convertida en impulsos eléctricos a través de un E1 (canal sin ruido) hacia la central donde es conmutada hacia el punto B () Destino, este paquete es decodificado (Receptor) por la radio basé y es convertido nuevamente en un paquete de voz.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Rta: Señores directores de En-Core, las Políticas de Seguridad Informática no van a hacer de nuestros sistemas más óptimos, ni más eficientes, ni más veloces, pero si no las tenemos, estaríamos poniendo en riesgo la integridad de la información de la empresa, por ejemplo:

1. Podríamos poner en manos de nuestra competencia información que les serviría para ir adelante de nosotros en los negocios. (Robo de información)

2. Podríamos perder información por eliminación mal intencionada de personas deshonestas. (Destrucción de información)

3. Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos debido a navegación sin control de usuarios a través de internet.

Preguntas argumentativas

________________________________________

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

 La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos debido a que en esta capa es cuando ya se establece la comunicación como tal entre los dos equipos (TCP o UDP).

 Y en la capa 8 se da cuando se habla de elementos administrativos porque se refiere a cuando se establecen procedimientos administrativos que tienen que ver con las políticas de seguridad informáticas que se aplican a los usuarios.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com