ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnico Informatico


Enviado por   •  2 de Julio de 2013  •  804 Palabras (4 Páginas)  •  253 Visitas

Página 1 de 4

Nombre Mauricio Moreno

Fecha Junio 24 - 2013

Actividad Actividad 1

Tema Fase 1

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

1. En la radio existe una persona que transmite un mensaje , que es codificado y enviado por el aire que seria el medio o canal , estas ondas electromagneticas en seguida son captadas por un aparato que se encarga de decodificar las ondas y convertirlas en sonido que podemos entender. Asi mismo el mensaje que se origina en cualquier lugar de la red informatica, debe ser recibido en otro lugar sin alteracion alguna.

2. Las politicas de seguridad informatica en una empresa de los tiempos modernos , son de especial importancia ya que la eficiencia depende en gran parte de la disponibilidad de informacion confiable

por ejemplo las bases de datos sobre clientes , o en este caso , las investigaciones tecnologicas a las que se asigno un presupuesto determinado , podrian verse perdidas , o modificadas por razones evitables tales como :

• Mala configuracion , actualizacion o mantenimiento de un sistema informatico.

• No prestarle la atencion suficiente a la necesidad de buenas contraseñas , para las cuentas de usuario y copias de seguridad para el contenido sensible o confidencial.

En resumen la seguridad informatica no hace el sistema mas eficiente pero es vital para una empresa porque sin ella la accesibilidad a la informacion y/o infraestructura de comunicaciónes puede fallar, o ser utilizada de manera no autorizada lo que generaria perdidas o costos, proporcionales al valor de la informacion comprometida.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

1. En la capa 4 el sistema se encarga de garantizar que la informacion sea transmitida de un lugar a otro

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com