La gestión de la seguridad de la red
Enviado por ande21 • 17 de Abril de 2013 • Trabajo • 748 Palabras (3 Páginas) • 380 Visitas
Pregunta argumentativa
1. antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.
Respuesta: cuando escuchamos las noticias en una emisora de radio, los elementos que intervienen en este sistema de información, la noticia de un determinado tema es la información que va hacer enviada. La Fuente es donde proviene la información los hechos que genera esa noticia, el emisor es quien trasmite la información en este caso el locutor, el canal es por donde viaja la información ya sea por cable, aire, el ruido es una constante siempre va a estar ahí se controla pero no se elimina, el receptor es quien recibe la información en ese caso la persona que escucha la noticia trasmitida por el locutor de radio (destino)
Este es mi manera de entender el modelo de comunicación.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Respuesta: Estas políticas, aparte de establecer normativas y restricciones, tienen como objetivo principal crear conciencia en los miembros de la organización en cuanto al valor e importancia de aquel bien intangible sobre el cual se aplican todos estos procedimientos y normas, aquel bien que define en suma el valor de una red y la naturaleza de una organización. ¿Qué es aquello que necesitamos proteger tanto, y que tiene tanto valor? Los datos.
Pregunta Argumentativa
1. la gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
Repuesta: en la capa 4 se habla de elementos técnicos debido que esta capa es cuando ya se establece la comunicación entre los dos equipos (el emisor y el receptor) y en la capa 8 se habla de elementos administrativo por que se establecen procedimientos administrativos que tienen que ver con la política de seguridad informática que se aplica a los usuario.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
Respuesta: por que en esta capa es donde intervienen los usuarios y son esto lo que tienden a cometer la mayoría de errores y aplicando la política de seguridad estos deben regirse a dicha política.
Preguntas propositivas
1. De
...