redes y seguridad unidad 1
EVIDENSIAS 1
PRESENTADO POR
PABLO FRANCISCO LUNA COQUECO
TUTOR
HERNANDO FORERO GUARIN
CURSO VIRTUAL
REDES Y SEGURIDAD (819798)
NEIVA, AGOSTO 2014
ACTIVIDAD 1
1. Antesque nada, un gestor de seguridad debe entender de manera intuitiva
los modelos de transmisión y recepción de información. Use una situación de
la vida cotidiana, diferente a la expresada en ladocumentación, para
explicarle a sus empleados los elementos del modelo de transmisiónrecepción de información.
Durante la segunda guerra mundial fue inventado un dispositivo llamado enigma,
estedispositivo fue credo con el fin de manejar las comunicaciones. En esta
máquina se escribía el mensaje y era codificado, se enviaba por señales de radio
y cuando llegaba una de las mismas maquinas lodecodificaba y se podía leer el
mensaje, y dar una respuesta, en la cual se repite el proceso.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas
de seguridadinformática. Explique a los directores de la empresa la siguiente
expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más
eficiente a la hora de procesar información, pero son vitalespara la
organización”
Las Políticas de Seguridad Informática son una herramienta organizacional para
concientizar a cada uno de los miembros de una organización sobre la
importancia y sensibilidadde la información y servicios críticos. Estos permiten a
la compañía desarrollarse y mantenerse en su sector de negocios. Deben saber
la importancia de que la competencia no posea nuestros datos,los datos de
nuestros clientes y de nuestros proveedores.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos técnicos, yen la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
En los elementos técnicos en el nivel de transporte con las cabeceras
aseguramos la fiabilidad de los datos que llevara el...
Regístrate para leer el documento completo.