ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los elementos del modelo de transmisión-recepción de información


Enviado por   •  23 de Febrero de 2013  •  Ensayo  •  1.258 Palabras (6 Páginas)  •  969 Visitas

Página 1 de 6

Actividad 1

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 1.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre

Fecha 21 de Agosto de 2012

Actividad 1

Tema Modelo OSI

Preguntas interpretativas

Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática.

Cuál o cuáles de los siguientes términos,

• Seguridad.

• Integridad.

• Tiempo.

• Costos.

• Accesibilidad.

• No repudio.

• Reducción Personal

Utilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.

Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de texto.

R/:La organización de la información constituye actualmente un factor de éxito en las empresas. La introducción del ordenador en el mundo empresarial revolucionó por completo el sector. Se desarrollaron más tarde bases de datos y aplicaciones dedicadas a optimizar la gestión de información, debido a la relevancia de este aspecto en el mundo empresarial.

Años más tarde fue Internet quien revolucionó el sector empresarial, se pasó a controlar mucha más información que debía ser organizada. Una buena organización garantiza disponer de la información precisa al instante, haciéndola visible sólo a aquellos usuarios con los permisos suficientes. Además, una buena organización permite una gran coordinación y comunicación entre los miembros. Otros beneficios de la organización de la información son la reducción de costes y esfuerzo en proyectos, al tener disponible de una manera más eficaz la documentación de otros proyectos

Sistemas de información en las organizaciones. Con el surgimiento de la era de la información, el estudio de los Sistemas de información en las organizaciones se originó como una sub-disciplina de las ciencias de la computación en un intento por entender y racionalizar la administración de la tecnología dentro de las organizaciones.

Los sistemas de información han madurado hasta convertirse en un campo de estudios superiores dentro de la administración. Cada día se enfatiza más como un área importante dentro de la investigación en los estudios de administración, y es enseñado en las universidades y escuelas de negocios más grandes en todo el mundo.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajode cada imagen qué capa está siendo vulnerada.

Conexión a redes inseguras Trabajo en sitios no seguros Base de Datos de Antivirus desactualizada

Por ejemplo. Capa 8 CAPA DE TRANSPORTE CAPA 8

Realizar mal los procedimientos Olvido de usuario y contraseña. Desconocimiento de los procedimientos

CAPA 8 CAPA 8 CAPA 8

Descargar información de Internet de páginas poco recomendadas La misma clave de acceso para todas las herramientas Memorias con virus

CAPA 8 CAPA 8 CAPA 8

Vulnerar la seguridad del sistema Candados de Seguridad con las llaves Comunicar o hacer públicas las claves de acceso

CAPA 8 CAPA 8 CAPA 8

Abandonar el sitio de trabajo con la sesión iniciada Cambiar la clave con periodicidad Configurar el cableado de red

CAPA 8 CAPA 8 CAPA 4

Configuración del entorno de red Verificación que la información recibida sea la enviada. Brindar estabilidad en la conexión.

CAPA 4 CAPA 4 CAPA 4

2. Debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta política haciendo una X al frente de cada frase que corresponda a una situación presentada en la capa 8.

a. Adecuar el espacio para la realización

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com