REDES Y MODELO OSI
Enviado por braxa2012 • 3 de Julio de 2013 • 909 Palabras (4 Páginas) • 337 Visitas
PREGUNTAS INTERPRETATIVAS
Antes que nada un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información use una situación de la vida cotidiana, diferente a la expresada en la documentación para explicarle a sus empleados los elementos de modelo de transmisión- recepción de información.
Si nos encontramos en un salón de clase, el profesor se encuentra dando una clase de un tema especifico.
El modelo de transmisión- recepción de información se aplica de la siguiente manera:
El profesor comienza su clase, se convierte en la FUENTE pues este quien tiene la información, el profesor para poder comunicarse utiliza su voz y su boca, entonces pasa a se EMISOR; una vez que empieza a pronunciar la información viaja por el aire para llegar a los oídos de las personas esto lo llamaremos CANAL, y una vez la información llega a los Estudiantes estos serian los RECEPTOR; pues reciben la información final.
Es objetivo principal del gestor de seguridad explicar el efecto de la política de seguridad informativa. Explique a los directores de la empresa las siguiente expresión “Las PSI no genera un sistema más optimo, ni más rápido, ni más eficiente a la hora de expresar información, pero son vitales para la organización”
Señores: “EN-CORE”
Según estudios realizados por Datapro Research Corp; el 80% de los problemas son generados por los empleados de la organización a la que pertenecen debido a la ignorancia, haraganería y malicia.
Estos problemas atacan directamente a la Empresa pues la deja vulnerable a un inminente ataque cibernético, perdiendo información de sus usuarios y una de las cosas mas importantes e intangibles de una empresa “CREDIBILIDAD”; esto indudablemente se transforma en dinero.
Es aquí donde las PSI, se convierten en una parte fundamental de la Empresa por que estaría blindada a estos ataques y si las PSI son establecidas de manera correcta se reduciría los errores que puedan cometer los empleados por circunstancias anteriormente mencionadas.
Ejemplo: Si un colegio no tuviera su información protegida, cualquier persona tendría acceso a las Notas de los estudiantes y poder alterarlas.
• Podríamos poner en manos de nuestra competencia información que les serviría para ir adelante de nosotros en los negocios. (Robo de información)
• Podríamos perder información por eliminación mal intencionada de personas deshonestas. (Destrucción de información)
• Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos debido a navegación sin control de usuarios a través de internet.
PREGUNTAS ARGUMENTATIVAS
La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos ¿Por qué?
En la capa 4, hablamos de los programas, aplicaciones que nos permiten controlar
...