ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La gestión de la seguridad de la red


Enviado por   •  24 de Mayo de 2013  •  Trabajo  •  665 Palabras (3 Páginas)  •  340 Visitas

Página 1 de 3

Desarrollo De La Actividad

Preguntas interpretativas

A. Imaginemos una relación Cliente - Servidor, en la que el Servidor envía una petición al servidor, solicitando acceso a la base de datos de la compañía para encontrar los datos de un cliente.

El cliente, quién es la fuente, crea una petición, que a su vez debe codificar para hacerla confiable y que ésta llegue a su destino, pero para que llegue al destino correspondiente debe utilizar una autopista llamada “canal”, la cual contiene infinidad de datos en bits, los cuales crean eco y/o ruidos que puede dañar nuestra petición original. Una vez dicha petición llega al servidor, quién hace las veces de receptor, ésta debe ser descifrada en un lenguaje entendible para el servidor, y así poder dar una respuesta acertada.

Entonces vemos como interviene los elementos de la comunicación en algo tan complejo como la conexión entre computadoras, haciendo el proceso de la compañía más eficiente y confiable.

B. Señores directores de En-Core, las Políticas de Seguridad Informática no van a hacer de nuestros sistemas más óptimos, ni más eficientes, ni más veloces; pero si no las tenemos, estaríamos poniendo en riesgo la integridad de la información de la empresa, por ejemplo:

 Podríamos poner en manos de nuestra competencia información que les serviría para ir adelante de nosotros en los negocios. (Robo de información).

 Podríamos perder información por eliminación mal intencionada de personas deshonestas. (Destrucción de información).

 Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos debido a navegación sin control de usuarios a través de internet.

Preguntas argumentativas

1. La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos debido a que en esta capa es cuando ya se establece la comunicación como tal entre los dos equipos (TCP o UDP) y en la capa 8 se da cuando se habla de elementos administrativos porque se refiere a cuando se establecen procedimientos administrativos que tienen que ver con las políticas de seguridad informáticas que se aplican a los usuarios.

2. Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las aplicaciones, editando datos e información vital para el correcto funcionamiento de la empresa, entonces es indispensable mantener un estricto control y vigilancia, mediante la creación de políticas concisas y eficientes que minimicen los riesgos y/o conflictos que puedan surgir por fallas en la realización de los procesos.

Preguntas propositivas

A)

 Por alcance: En primer lugar hay que establecer como topología para cada una

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com