ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES Y MODELO OSI.


Enviado por   •  13 de Agosto de 2016  •  Trabajo  •  1.307 Palabras (6 Páginas)  •  240 Visitas

Página 1 de 6

Actividad 1


Recomendaciones para presentar la Actividad:

  • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás  Evidencias 1.
  • Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre

MAURICIO MOYA GARZON

Fecha

16 de Junio 2016

Actividad

SEMANA 1

Tema

REDES Y MODELO OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:    

Preguntas interpretativas


  1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

RTA: Teniendo en cuenta el conocimiento aplicado iniciaría explicando a los técnicos con el ejemplo de un parqueadero público, es decir habrá una recepción principal del sitio que se encarga de realizar la entrada y salida de vehículos del establecimiento público también intervendría el guardia de seguridad del parqueadero quien vela que todos los procesos en el parqueadero se realicen en perfecto orden y garantizar la seguridad del establecimiento, teniendo en cuenta los procesos anteriores determino que primero que todo hay un punto principal de acción por lo tanto determinaría que en el parqueadero tenemos una tipología de red en estrella, porque la recepción principal es donde llegan todos los vehículos a registrar su ingreso y salida del parqueadero, ósea es la central y la responsable del funcionamiento de todo el sistema, además el guarda actúa como un organismo de control eso quiere decir verifica y analiza que los vehículos que ingresen estén autorizados por la recepción para permitir el acceso al parqueadero entendería que el guardia actúa como un antivirus o analista de red que verifica quien está dentro de la red y que realiza, con el fin de tener el control total de todo el sistema y los vehículos son los usuarios que interactúan dentro de la red y dan información a la recepción principal para poder mover sus vehículos dentro del parqueadero.

  1. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

RTA: Daria a entender primero que todo el significado de las PSI “POLITICAS DE SEGURIDAD INFORMATICA” eso quiere decir todas las normas y procesos que están constituidos dentro de la empresa con el fin de brindar seguridad al momento de trabajar y ejecutar procesos informáticos dentro de la empresa, por ende los procedimientos que se realizan dentro de la empresa tendrían unas políticas de seguridad básicas para el manejo de datos con el fin de tener la certeza, que la información confidencial de la empresa es manipulada solamente por el personal autorizado, eso quiere decir que se implementarían usuarios de acceso al sistema con diferentes privilegios teniendo en cuenta el organigrama de la empresa y funciones de los empleados se realizarían restricciones al momento de navegar en la red y trasmitir datos a otros usuarios dichos procesos impactan la eficacia y eficiencia de la empresa pero permiten una seguridad óptima para su empresa.

...

Descargar como (para miembros actualizados) txt (8 Kb) pdf (187 Kb) docx (39 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com