Ofimatica
Enviado por jp0632 • 9 de Marzo de 2013 • 860 Palabras (4 Páginas) • 296 Visitas
Actividad 1
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
-Si nos encontramos bajo el agua y necesito comunicarme con mi compañero paraenviarle información no podría
h
acerlo verbalmente por lo tanto uso una serie deseñales predeterminadas por los dos y así el entendería el mensaje posteriormenteyo entendería su respuesta por consiguiente yo sería el emisor, el medio detransmisión seria en este caso visual ya que decodificaría mi mensaje basado enciertas señales predeterminadas, posteriormente el codificaría mi mensaje y seria elreceptor, luego el proceso sería el mismo pero en este caso el seria el emisor y yo elreceptor generando así un medio de comunicación y transmisión de información .
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
-Señores directores de En-Core, las Políticas de Seguridad Informática no van a hacer denuestros sistemas más óptimos, ni más eficientes, ni más veloces; pero si no las tenemos,estaríamos poniendo en riesgo la integridad de la información de la empresa, por ejemplo:
Podríamos poner en manos de nuestra competencia información que les serviríapara ir adelante de nosotros en los negocios. (Robo de información)
...