Evidencia 1 Sena
Enviado por kamtorres • 17 de Marzo de 2012 • 963 Palabras (4 Páginas) • 845 Visitas
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
R//:
Una situación práctica para el modelo de transmisión-recepción de información es la que usamos cuando pasamos un archivo de un celular a otro por medio de un dispositivo bluetooth, ya sea una foto, una canción, o un documento.
Primero se selecciona el archivo en el celular #1, ahí estamos generando la información que va a ser enviada. El que contiene el archivo o que crea el archivo ósea el celular viene siendo la Fuente.
El celular #1 atreves del dispositivo bluetooth envía la información que la fuente genero, pero este debe ser entendida por el celular #2, para este proceso de entendimiento se debe utilizar un Código, es decir luego que creamos o seleccionamos el archivo en el celular #1 debe ser codificado en un esquema de tal forma que los dos celulares, puedan entender, para este caso el código es el que utilizan los dispositivo bluetooth para comunicarse entre sí. El dispositivo bluetooth en el celular #1 que envía seria para nosotros Nuestro Emisor
La información generada por la fuente se desplaza a través del aire hasta el dispositivo bluetooth del celular #2, el aire viene siendo nuestro Canal. Y como sabemos que este canal no es estable ya sea por obstáculos materiales o lluvias, estos los llamamos Ruido, y ningún canal está exento de él. El dispositivo bluetooth en el celular #2 que recibe seria nuestro receptor, esta información es decodificada y es trasmitida al destino que es el celular #2
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
R//:
Es cierto que las PSI no generan un sistema más óptimo a la hora de procesar información de la organización, pero estas políticas de seguridad informáticas, ayudaran a concientizar a cada uno de los empleados, sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
R//:
Se habla de elementos técnicos para la seguridad en la capa 4 del modelo OSI, ya que dicha capa interactúa de manera mecánica en la red, y en la capa 8 hablamos de elementos administrativos por que la seguridad depende de todo el personal administrativo que posee la organización
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
R//:
A mi modo de ver la capa 8 es muy importante a la hora de general una PSI ya que si el sistema funciona bien, por medio de esta podemos detectar que usuario final esta haciendo mal un procedimiento.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes,
...